首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   538篇
  免费   130篇
  国内免费   43篇
  2024年   2篇
  2023年   4篇
  2022年   14篇
  2021年   16篇
  2020年   25篇
  2019年   4篇
  2018年   12篇
  2017年   24篇
  2016年   16篇
  2015年   20篇
  2014年   25篇
  2013年   31篇
  2012年   54篇
  2011年   54篇
  2010年   50篇
  2009年   56篇
  2008年   59篇
  2007年   53篇
  2006年   38篇
  2005年   29篇
  2004年   41篇
  2003年   18篇
  2002年   15篇
  2001年   19篇
  2000年   9篇
  1999年   8篇
  1998年   1篇
  1997年   2篇
  1996年   1篇
  1995年   2篇
  1994年   1篇
  1993年   2篇
  1992年   1篇
  1990年   2篇
  1987年   1篇
  1983年   1篇
  1982年   1篇
排序方式: 共有711条查询结果,搜索用时 31 毫秒
541.
This paper proposes a new appointment rule for the single-server, multiple-customer service system. Unlike previous appointment rules, which perform well only in specific service environments, the new rule can be parameterized to perform well in different service environments. The new appointment rule is presented as a mathematical function of four environmental parameters, namely, the coefficient of variation of the service time, the percentage of customers' no-shows, the number of appointments per service session, and the cost ratio between the server's idle and customers' waiting cost per unit time. Once the values of these environmental parameters are estimated, the new appointment rule can be parameterized to perform well. The results show that new rule performs either as well as or better than existing appointment rules in a wide range of service environments. © 1998 John Wiley & Sons, Inc. Naval Research Logistics 45: 313–326, 1998  相似文献   
542.
本文分析影响被炸药驱动下抛板极限速度的重要因素,讨论了一些经验公式的适用范围;提出了根据二维抛板的数值计算得到的两个重要规律:①在炸药与抛板的质量比相同的情况下,抛板的极限速度之间具有一定的相似关系;②修正的古尼公式可用来计算二维抛板的极限速度。  相似文献   
543.
基于故障树的系统安全风险实时监测方法   总被引:1,自引:1,他引:0       下载免费PDF全文
当前的安全性分析方法大都属于预先安全性分析方法,即在系统使用前对系统进行安全性分析。但系统的动态特性,如组成部件工作状态的动态变化,使系统的安全性呈现实时变化。为研究系统的实时安全风险,提出了一种基于故障树的实时安全风险监测方法。该方法用故障树表示系统结构,建立系统安全风险评估模型,根据系统的技术状态参数与系统组件工作状态的对应关系,实时对系统的安全风险进行监测;并根据安全风险监测的情况,对安全风险变化原因做出解释,做到防患于未然。用一个具有前馈控制冷却系统的例子演示了该方法的有效性。  相似文献   
544.
就多武器系统对装甲目标的毁伤计算提出了一组概念及相应的计算公式,这组公式综合考虑了多种实战因素,在作战模拟中具有一定的应用价值。  相似文献   
545.
近年来形成的Internet技术———WebService技术已被称为下一代电子商务的核心。首先讨论WebSer vice及关键技术,然后阐述了WebService技术的网上超市应用框架及实现。  相似文献   
546.
对半参数回归模型Yi=xiβ+g(ti)+εi,i=1,2,…,n定义了参数β与回归函数g(·)的估计,并证明了 它们的强相合性。  相似文献   
547.
针对我军器材保障资源管理的特点和要求,并以现有的器材保障资源数据库为基础,结合GIS技术应用,探讨了器材保障资源管理中GIS技术的应用途径和方式,提出了应用GIS技术的器材保障资源管理系统的实现方法。  相似文献   
548.
分布式小卫星SAR回波仿真快速算法   总被引:1,自引:1,他引:0       下载免费PDF全文
回波信号仿真是研究分布式小卫星SAR系统的基础,对于系统总体设计具有重要意义。大范围自然场景回波仿真导致巨大的计算量。快速算法基于FFT实现,首先在时域利用脉冲序列近似表征场景在慢时刻的响应,然后利用FFT在频域实现线性时不变滤波以产生场景回波,算法能够有效减小运算量。对仿真的回波进行成像和干涉处理,结果验证了算法的有效性。  相似文献   
549.
基于用户意愿的文件访问控制策略   总被引:1,自引:1,他引:0       下载免费PDF全文
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。  相似文献   
550.
基于贝叶斯方法的退化失效型产品实时可靠性评估   总被引:5,自引:0,他引:5       下载免费PDF全文
通过传统可靠性方法得到的失效分布反映了相同受试环境下同一类产品的平均特征,并不能直接应用于系统实时定量可靠性分析。为此,针对有历史试验数据的退化失效型产品,依据局部更新的思想,利用贝叶斯方法最大可能地采用现场测试数据,并将之及时反映到实时可靠性模型中去。结果表明,随着融合现场数据的增多,产品的实时可靠性模型也逐渐全面反映出产品的个性特征。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号