全文获取类型
收费全文 | 1183篇 |
免费 | 395篇 |
国内免费 | 50篇 |
出版年
2024年 | 3篇 |
2023年 | 7篇 |
2022年 | 24篇 |
2021年 | 57篇 |
2020年 | 33篇 |
2019年 | 13篇 |
2018年 | 10篇 |
2017年 | 16篇 |
2016年 | 13篇 |
2015年 | 59篇 |
2014年 | 52篇 |
2013年 | 69篇 |
2012年 | 56篇 |
2011年 | 66篇 |
2010年 | 56篇 |
2009年 | 77篇 |
2008年 | 67篇 |
2007年 | 91篇 |
2006年 | 60篇 |
2005年 | 65篇 |
2004年 | 21篇 |
2003年 | 11篇 |
2002年 | 12篇 |
2001年 | 26篇 |
2000年 | 36篇 |
1999年 | 87篇 |
1998年 | 80篇 |
1997年 | 79篇 |
1996年 | 71篇 |
1995年 | 53篇 |
1994年 | 46篇 |
1993年 | 39篇 |
1992年 | 32篇 |
1991年 | 34篇 |
1990年 | 30篇 |
1989年 | 19篇 |
1988年 | 12篇 |
1987年 | 14篇 |
1986年 | 13篇 |
1985年 | 6篇 |
1983年 | 6篇 |
1982年 | 5篇 |
1977年 | 2篇 |
排序方式: 共有1628条查询结果,搜索用时 15 毫秒
871.
In this study, we explore an inventory model for a wholesaler who sells a fashion product through two channels with asymmetric sales horizons. The wholesaler can improve profitability by employing joint procurement and inventory reallocation as a recourse action in response to the dynamics of sales. In this research, a simple stochastic programming model is analyzed to specify the properties of the optimal inventory decisions. © 2011 Wiley Periodicals, Inc. Naval Research Logistics, 2011 相似文献
872.
针对陆空联合作战中火力协同方案制订、验证手段方法的不足,采用计算机仿真的方法,从安全防误伤的角度对陆空火力协同方案进行了仿真推演评估。分析了功能需求和体系结构,建立了武器装备运动轨迹模型和陆空火力协同安全性判别模型,研究了仿真时钟推进机制和提高仿真速度的方法,设计了陆空火力协同仿真推演验证系统。作战演习应用表明:该系统仿真推演验证快速、准确、便捷、有效。 相似文献
873.
应用重节点法处理三维弹性力学角节点问题,采用等参变换插值逼近的方法离散边界积分方程,解决了由于角节点表面力不连续带来的方程求解困难问题。算例分析结果表明,该方法具有操作简单,计算方便,求解结果满足计算精度的要求等优点,尤其在角点存在应力集中场合更具优越性。 相似文献
874.
针对通用装备保障训练考评的特点,探讨了利用聚类分析法对通用装备保障训练考评成绩区分与排序,并给出了对通用装备保障分队的训练考评成绩进行区分与排序的实例。 相似文献
875.
876.
1884-1885年中法战争中,法国海军采取“踞地为质”的战略,妄图占领台湾基隆和沪尾(即淡水),以达到向清廷勒索赔款的阴谋。而台湾首任巡抚刘铭传基于双方军事力量对比,采取“将欲取之必先与之”、以退为进、以守为攻的军事牵制战略,利用基隆附近有利山势地形,扬长避短,与法军展开拉锯战,待机破敌,有利地消耗了法军有生力量,最终取得基沪战役胜利,实现了抗法保台的战略目标。 相似文献
877.
本文主要介绍当今欧盟防务一体化的最初尝试,即1950年至1954年的欧洲防务共同体设想,阐述其由来、失败的简短历程及其影响。 相似文献
878.
运输问题一般采用表上作业法来解决,考虑一类带配送中心的运输问题,若仍采用表上作业法,会使问题复杂化.文中采用一种构造辅助网络的方法:在运输网络中将每个配送中心均拆分成两个点,连接两点形成新弧,构造出新的网络,并给每条弧赋予参数,将此类运输问题转换为最小费用流模型来解决,可以使问题模型和运算简单化.在此基础上,考虑运输网络中配送中心和边的容量扩张问题. 相似文献
879.
DPA方法对加密系统的FPGA旁路攻击研究 总被引:3,自引:0,他引:3
差分功率分析(DPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。以DPA攻击嵌有DES算法的芯片为例,论述了搭建实验平台,获取功率消耗数据并用统计学和密码分析学的方法推导分析得出结论,从而成功破解加密系统。 相似文献
880.
DES加密实现的差分功耗分析仿真 总被引:2,自引:0,他引:2
根据CMOS器件工作时产生功耗泄漏的机理以及功耗模型,建立了DES加密过程的DPA仿真模型与仿真平台,利用这个仿真平台,在没有复杂测试设备与测试手段的情况下,分析了DES加密实现在面临DPA攻击时的脆弱性。 相似文献