首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   920篇
  免费   194篇
  国内免费   105篇
  2023年   9篇
  2022年   7篇
  2021年   15篇
  2020年   16篇
  2019年   9篇
  2018年   14篇
  2017年   46篇
  2016年   59篇
  2015年   32篇
  2014年   83篇
  2013年   55篇
  2012年   79篇
  2011年   76篇
  2010年   57篇
  2009年   79篇
  2008年   77篇
  2007年   76篇
  2006年   79篇
  2005年   82篇
  2004年   67篇
  2003年   39篇
  2002年   34篇
  2001年   29篇
  2000年   18篇
  1999年   13篇
  1998年   15篇
  1997年   11篇
  1996年   11篇
  1995年   9篇
  1994年   6篇
  1993年   5篇
  1992年   4篇
  1991年   5篇
  1990年   3篇
排序方式: 共有1219条查询结果,搜索用时 15 毫秒
1.
分析研究的主要内容是基于作战仿真的各种指挥指令,比较了实际军用文书与仿真指令之间存在的异同,分析了作战仿真系统中指令的类型以及内容结构,列举典型真实军事命令语言,进行便于仿真系统使用的格式化,重点论述实际军事命令等文书在作战仿真系统中如何被准确、高效地识别与运用,提出了两个适用于作战仿真系统的指令格式——基本指令格式和拓展指令格式,并归纳出指令格式的回字架构,为仿真指令在仿真系统中的应用提供支撑。  相似文献   
2.
In this article, the Building Evacuation Problem with Shared Information (BEPSI) is formulated as a mixed integer linear program, where the objective is to determine the set of routes along which to send evacuees (supply) from multiple locations throughout a building (sources) to the exits (sinks) such that the total time until all evacuees reach the exits is minimized. The formulation explicitly incorporates the constraints of shared information in providing online instructions to evacuees, ensuring that evacuees departing from an intermediate or source location at a mutual point in time receive common instructions. Arc travel time and capacity, as well as supply at the nodes, are permitted to vary with time and capacity is assumed to be recaptured over time. The BEPSI is shown to be NP‐hard. An exact technique based on Benders decomposition is proposed for its solution. Computational results from numerical experiments on a real‐world network representing a four‐story building are given. Results of experiments employing Benders cuts generated in solving a given problem instance as initial cuts in addressing an updated problem instance are also provided. © 2008 Wiley Periodicals, Inc. Naval Research Logistics, 2008  相似文献   
3.
在给出事件驱动系统安全漏洞的基础上,指出了产生漏洞的根本原因是:系统忽视了输入系统的事件序列之间存在的相关性;系统无条件信任任何事件源产生的事件.针对这两个原因,相应提出了事件序列形式安全分析模型及基于事件源的可信度评估模型,依据这两个模型,构建了一种改进的事件驱动系统框架.  相似文献   
4.
电磁信息泄漏研究及进展   总被引:2,自引:0,他引:2  
分析了电磁信息泄漏的机理,介绍了电磁信息泄漏的发展历史和趋势,阐述了电磁信息泄漏的基本概念和主要研究内容。针对P89C668单片机实现的DES密码系统,采用差分电磁分析的方法对其进行密码破译实验,获得了DES第16轮48 bit子密钥。  相似文献   
5.
信息化已成为社会发展的必然趋势,教育信息化是实现现代化的重要手段。以美国、英国和日本为例分析发达国家教育信息化建设的政策、措施,展示我国教育信息化建设的进程,通过比较研究,提出发达国家教育信息化建设对我们的启示。  相似文献   
6.
在遵循复合材料中各夹杂相互影响的条件下,构造呈双周期分布且相互影响的椭圆形刚性夹杂模型的复应力函数,采用复变函数的依次保角映射方法,达到满足各个夹杂的边界条件,利用围线积分将求解方程组化为线性代数方程组,推导出了椭圆形刚性夹杂呈双周期分布的界面应力解析表达式,并讨论了夹杂间距对界面应力最大值(应力集中系数)的影响规律,描绘出了曲线。  相似文献   
7.
利用COSMIC掩星任务自2010年至2014年的电离层电子密度廓线,使用只考虑廓线自身特性的4种参数进行质量检核,并对廓线质量的时空分布进行分析。发现在廓线质量的空间分布上,廓线不合格率在高纬地区最高,其次是低纬地区,在中纬地区最低,这可能与电子密度分布在磁赤道附近存在赤道异常、两极地区的磁场强度最大有关。廓线质量的季节变化较明显,在南、北半球,冬、春两季的廓线不合格率均显著高于夏、秋两季。另外,廓线质量具有一定昼夜分布特性,不合格率白天明显较夜晚低,且在晨昏分界线上变化较大。合格廓线的电子密度峰值和峰值高度分布在磁赤道附近明显高于其他区域,呈现"双驼峰"现象。  相似文献   
8.
多碱光电阴极饱和机理的研究对于提高阴极电子发射能力具有重要意义。依据光电阴极三步电子发射理论,采用蒙特卡洛法研究了多碱光电阴极的电子发射过程。研究结果与相关文献中的实验数据进行了对比分析,光子能量临近光电阴极响应阈值附近时,得到的量子效率曲线以及电子能量分布曲线与实验数据吻合良好。基于上述模型,研究了光压效应和空间电荷效应对多碱光电阴极电子发射特性的影响。结果表明,多碱光电阴极在光压效应限制下的阈值饱和激光能量密度约为8μJ/cm~2,在空间电荷效应限制下的阈值饱和激光能量密度约为2. 23μJ/cm~2。开展了266 nm激光辐照多碱光电阴极实验,经测量,多碱光电阴极的阈值饱和激光能量密度约为2μJ/cm~2,这表明空间电荷效应是限制其光电子发射能力的主要因素。  相似文献   
9.
为了提升网络隐写方法中秘密信息隐蔽传输的安全性,研究了携带诱骗信息的多层网络隐写方法。方法分为两层,高层方法用于携带诱骗信息欺骗检测者,低层方法利用网络协议栈纵向多协议之间的关系编码秘密信息,实现隐蔽通信。实验结果表明,该方法能够在保证隐写带宽的同时,确保了秘密信息传输的安全性。  相似文献   
10.
成败型产品验收试验方案研究   总被引:3,自引:1,他引:2  
在可靠性定型试验的基础上,利用多层贝叶斯方法确定批产品可靠性指标的先验分布,从而制定出成败型产品可靠性验收试验的一种贝叶斯方案.给出利用定型试验信息确定产品可靠性指标先验分布的方法.这种验收方法充分利用了产品定型试验中的先验信息,在确保有较好验收效果的前提下,与传统的验收试验相比,可以大大减少试验量,从而得到可观的经济效益.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号