全文获取类型
收费全文 | 876篇 |
免费 | 192篇 |
国内免费 | 51篇 |
出版年
2024年 | 3篇 |
2023年 | 10篇 |
2022年 | 24篇 |
2021年 | 48篇 |
2020年 | 37篇 |
2019年 | 5篇 |
2018年 | 14篇 |
2017年 | 40篇 |
2016年 | 13篇 |
2015年 | 36篇 |
2014年 | 52篇 |
2013年 | 61篇 |
2012年 | 64篇 |
2011年 | 83篇 |
2010年 | 65篇 |
2009年 | 79篇 |
2008年 | 73篇 |
2007年 | 85篇 |
2006年 | 51篇 |
2005年 | 61篇 |
2004年 | 43篇 |
2003年 | 20篇 |
2002年 | 17篇 |
2001年 | 27篇 |
2000年 | 16篇 |
1999年 | 20篇 |
1998年 | 14篇 |
1997年 | 8篇 |
1996年 | 7篇 |
1995年 | 8篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 8篇 |
1991年 | 6篇 |
1990年 | 4篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1982年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有1119条查询结果,搜索用时 0 毫秒
901.
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。 相似文献
902.
This paper considers a two-agent scheduling problem with linear resource-dependent processing times, in which each agent has a set of jobs that compete with that of the other agent for the use of a common processing machine, and each agent aims to minimize the weighted number of its tardy jobs. To meet the due date requirements of the jobs of the two agents, additional amounts of a common resource, which may be in discrete or continuous quantities, can be allocated to the processing of the jobs to compress their processing durations. The actual processing time of a job is a linear function of the amount of the resource allocated to it. The objective is to determine the optimal job sequence and resource allocation strategy so as to minimize the weighted number of tardy jobs of one agent, while keeping the weighted number of tardy jobs of the other agent, and the total resource consumption cost within their respective predetermined limits. It is shown that the problem is -hard in the ordinary sense, and there does not exist a polynomial-time approximation algorithm with performance ratio unless ; however it admits a relaxed fully polynomial time approximation scheme. A proximal bundle algorithm based on Lagrangian relaxation is also presented to solve the problem approximately. To speed up convergence and produce sharp bounds, enhancement strategies including the design of a Tabu search algorithm and integration of a Lagrangian recovery heuristic into the algorithm are devised. Extensive numerical studies are conducted to assess the effectiveness and efficiency of the proposed algorithms. 相似文献
903.
XNAV中的相对论效应(Ⅱ)——光线弯曲和引力延缓 总被引:2,自引:2,他引:0
详细讨论了XNAV基本方程中的广义相对论效应之一脉冲星到观测者的光线弯曲和传播时间的引力延缓.计算出1PN度规下的光线弯曲轨迹和时间延缓以及2PN度规下的引力延缓,文中得到的结论是对现行公式的修正. 相似文献
904.
运用通用黑板理论和D-S证据理论探索IMSE网络中心节点识别问题。构建了基于通用黑板框架的IMSE网络中心节点识别模型,讨论了该模型体系的体系结构和实现方法,对该模型的工作流程进行了详细论述。给出了一种基于D-S证据理论的高效识别规则。该系统中专家系统直接给出了基本概率赋值,减少了计算繁琐程度,从而可大大减轻目标识别系统的压力。最后通过仿真结果具体分析了模型的工作情况。 相似文献
905.
目前,在警卫工作中防范爆炸恐怖袭击还处于一种被动状态.如何防范针对警卫对象和警卫目标的爆炸恐怖袭击,确保绝对安全,是亟待进行研究和探讨的重要课题.针对爆炸恐怖袭击的特点,从技术层面分析论述了防范思路及对策. 相似文献
906.
新中国成立后,退踞台湾的蒋介石当局坚持其“反共复国”的基本政策,“反攻大陆”成为其念兹的行动口号和目标。维持一个反共的台湾政权,是美国敌视和遏制新中国政策之重点,符合美国的战略利益。蒋介石当局在美国的军经援助下,从20世纪50年代开始力图在各方面准备条件,图谋在对其有利时机发动对大陆的军事反攻;同时对大陆东南沿海地区不断进行骚扰性进攻和突袭性进攻。这就是在“反共复国”政策下的“待机反攻”和“有限反攻”,而受到美国的支持。到了60年代之初,中国大陆内部、中苏关系和远东国际关系、美国肯尼迪政府对华政策等等都出现了新的情况,蒋介石以为反攻时机来临,遂谋划在1962年夏秋之际对大陆东南沿海地区发动大规模的军事反攻,为此在军事、政治、财经等各方面进行动员和准备,并强烈要求美国给予支持和援助。美国政府盱衡战略全局,“保护台湾不受中共攻击”,但也不支持台湾当局反攻大陆。美蒋双方为此在近两年时间里进行了反复的谈判与交涉,反攻大陆的计划始终遭到美国的拒绝。中国政府适时公开揭露蒋军窜犯大陆的阴谋,动员军民,调集重兵,严阵以待;同时在外交战线实行“以美制台”策略。在内外诸方面因素的制约下,蒋介石策划的一场“军事反攻”终于在中途归于流产。 相似文献
907.
针对战时装备维修保障任务重、修理时间有限以及维修保障力量类型与待修装备损伤需求不匹配,难以实现战场精确保障的问题,进行了战时装备维修保障力量多目标行动控制研究。考虑修理时间窗、装备损伤状态、维修保障力量类型与维修保障能力变化以及非遍历性等复杂约束,构建了以装备重要度总和、修竣装备总和以及超出修理时间窗时间总和为目标的维修保障力量多目标抢修行动控制模型。对带精英策略的非支配排序遗传算法进行改进,结合变邻域搜索算法加强算法的局部搜索能力,设计了改进变邻域搜索和非支配排序遗传算法的混合算法实现模型求解,并通过示例验证了模型及算法的合理性和有效性。 相似文献
908.
909.
介绍了双环原酸酯个4-羟甲基-2,6,7-二氧杂二环(2.2.2)辛烷的合成方法,并提供了一条简单可行的合成途径. 相似文献
910.
某型反坦克导弹充电器改进研究 总被引:1,自引:1,他引:0
简析了某型反坦克导弹武器系统充电器的工作原理及主要缺点,按照简单、高效、可靠的原则对电路提出了改进方案。应用开关电源技术完成了充电主回路的设计,应用线性恒流源技术完成了容检放电回路的设计。实验结果表明,该改进方案切实可行。 相似文献