全文获取类型
收费全文 | 628篇 |
免费 | 140篇 |
国内免费 | 31篇 |
出版年
2024年 | 4篇 |
2023年 | 3篇 |
2022年 | 22篇 |
2021年 | 37篇 |
2020年 | 31篇 |
2019年 | 2篇 |
2018年 | 7篇 |
2017年 | 20篇 |
2016年 | 11篇 |
2015年 | 34篇 |
2014年 | 35篇 |
2013年 | 49篇 |
2012年 | 47篇 |
2011年 | 40篇 |
2010年 | 47篇 |
2009年 | 59篇 |
2008年 | 42篇 |
2007年 | 47篇 |
2006年 | 42篇 |
2005年 | 28篇 |
2004年 | 33篇 |
2003年 | 14篇 |
2002年 | 22篇 |
2001年 | 17篇 |
2000年 | 13篇 |
1999年 | 14篇 |
1998年 | 9篇 |
1997年 | 17篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 7篇 |
1991年 | 5篇 |
1990年 | 5篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有799条查询结果,搜索用时 15 毫秒
51.
评估问题中指标值可能是已知的也可能是未知的,提出一种基于属性值状态的指标权重确定方法,该方法融合了粗糙集和区间数有序相离度的理论,根据指标值状态,自适应求取指标权重;同时引入调节算子,调节对主客观因素考虑的重视程度。详细地给出了自适应算法的步骤,并对算法的保序条件进行了分析,举例说明了该方法的应用,结果表明:方法简单实用,易于实现。 相似文献
52.
根据孔子晚年研究《易》的基本情况阐明了孔子与《易经》的传承和实践关系;论证了《易传》的里程碑意义。 相似文献
53.
在前人对BDP阻燃PC/ABS合金的实验研究基础上,借助计算机强大的运算能力辅助BDP阻燃PC/ABS合金进行了配方设计。根据BP三层感知器神经网络结构,确定了用于BDP以及BDP/SiO2复配体系阻燃PC/ABS合金配方建模的人工神经网络的输入、输出以及隐层模式,选用Sigmoid函数作为用于建模的BP网络各层的激活函数,以PC/ABS、SiO2和BDP三组分在配方中的比重作为三层BP人工神经网络的输入,通过设置3个隐层节点,建立以极限氧指数(LOI)或伸长率分别作为输出的单目标模型。经过利用9对试样分别作为训练样本和测试样本对网络进行训练、测试,当输出量设为极限氧指数(LOI)时,预测误差在±4%以内;当输出量设为伸长率时,预测误差在±5%以内,均能满足实用配方的要求。 相似文献
54.
论述了如何充分发挥军旅格言的战斗文化功能,营造崇尚战斗、敢于战斗、争当战斗英雄的浓厚战斗文化氖围,努力把武警部队建设成为军心凝聚、士气高昂、英勇顽强的文明之师、威武之师,更好地履行党和人民“忠诚卫士”的神圣使命。 相似文献
55.
56.
57.
基于二维N-S方程,利用有限差分数值离散方法,对激波诱导异质气体界面失稳的现象进行了数值模拟,与文献中实验结果和计算结果进行了定性比较,并进一步分析了整个流动的非定常动态变化特性和非线性特征.研究表明,本文数值模拟的非定常流场图谱与文献中的实验结果和数值结果吻合较好;数值结果捕捉到了六氟化硫界面的演变过程及流场中复杂的波系结构. 相似文献
58.
Information technology (IT) infrastructure relies on a globalized supply chain that is vulnerable to numerous risks from adversarial attacks. It is important to protect IT infrastructure from these dynamic, persistent risks by delaying adversarial exploits. In this paper, we propose max‐min interdiction models for critical infrastructure protection that prioritizes cost‐effective security mitigations to maximally delay adversarial attacks. We consider attacks originating from multiple adversaries, each of which aims to find a “critical path” through the attack surface to complete the corresponding attack as soon as possible. Decision‐makers can deploy mitigations to delay attack exploits, however, mitigation effectiveness is sometimes uncertain. We propose a stochastic model variant to address this uncertainty by incorporating random delay times. The proposed models can be reformulated as a nested max‐max problem using dualization. We propose a Lagrangian heuristic approach that decomposes the max‐max problem into a number of smaller subproblems, and updates upper and lower bounds to the original problem via subgradient optimization. We evaluate the perfect information solution value as an alternative method for updating the upper bound. Computational results demonstrate that the Lagrangian heuristic identifies near‐optimal solutions efficiently, which outperforms a general purpose mixed‐integer programming solver on medium and large instances. 相似文献
59.
60.