首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   508篇
  免费   111篇
  国内免费   29篇
  2024年   2篇
  2023年   5篇
  2022年   15篇
  2021年   38篇
  2020年   20篇
  2019年   2篇
  2018年   8篇
  2017年   25篇
  2016年   9篇
  2015年   23篇
  2014年   33篇
  2013年   34篇
  2012年   37篇
  2011年   35篇
  2010年   36篇
  2009年   51篇
  2008年   32篇
  2007年   42篇
  2006年   23篇
  2005年   27篇
  2004年   17篇
  2003年   9篇
  2002年   9篇
  2001年   16篇
  2000年   8篇
  1999年   20篇
  1998年   14篇
  1997年   8篇
  1996年   7篇
  1995年   8篇
  1994年   6篇
  1993年   5篇
  1992年   8篇
  1991年   6篇
  1990年   4篇
  1989年   2篇
  1988年   1篇
  1986年   1篇
  1982年   1篇
  1979年   1篇
排序方式: 共有648条查询结果,搜索用时 171 毫秒
171.
Degradation experiments are widely used to assess the reliability of highly reliable products which are not likely to fail under the traditional life tests. In order to conduct a degradation experiment efficiently, several factors, such as the inspection frequency, the sample size, and the termination time, need to be considered carefully. These factors not only affect the experimental cost, but also affect the precision of the estimate of a product's lifetime. In this paper, we deal with the optimal design of a degradation experiment. Under the constraint that the total experimental cost does not exceed a predetermined budget, the optimal decision variables are solved by minimizing the variance of the estimated 100pth percentile of the lifetime distribution of the product. An example is provided to illustrate the proposed method. Finally, a simulation study is conducted to investigate the robustness of this proposed method. © 1999 John Wiley & Sons, Inc. Naval Research Logistics 46: 689–706, 1999  相似文献   
172.
MIC总线多控制器通讯的设计与应用   总被引:1,自引:0,他引:1  
MIC总线是专门为解决在恶劣环境下电力/数据的分配和管理而开发的一种具有高可靠性的现场控制总线。本设计实现了在MIC总线冗余系统中主控制器与从控制器间的数据通讯。在此基础上提出了MIC总线主/从控制器一致性的容错思想,并简要描述了该容错技术的实现过程。  相似文献   
173.
XIA Yu  LIU Yanqiong 《国防科技》2018,39(1):040-046
通过分析F-22项目中需求牵引和技术推动两大动力,指出美军的体制机制保障动力融合,采办文件明确动力融合,机构设置促使动力融合。总结出我国武器装备发展一是系统构建、综合权衡,二是瞄准实战、滚动评估,三是紧跟前沿、严控陷阱。  相似文献   
174.
LIN Ying  FAN Yibin  WANG Yu 《国防科技》2018,39(1):017-020
"十三五"规划纲要鲜明提出要"探索建立军民融合项目资金保障机制"。通过分析军民融合项目资金保障机制创新的内在与外在动因,提出"合理定位协调政府、企业与资本市场的关系""坚持多元可持续的资金保障机制实现机理""立足国家能力、资本活力和法律规制平衡"三位一体的机制创新价值目标,由此提出军民融合项目资金保障机制框架建议,即融合引导机制、激励机制、风险防控机制、市场机制的机制框架,形成首尾相联、运作有序的管理闭环。  相似文献   
175.
亚像素图像处理技术及其在网格法中的应用   总被引:4,自引:0,他引:4       下载免费PDF全文
图象分辨率大大低于胶片是数字图像处理系统的一大弱点,此弱点极大地限制了数字图像处理技术在精密测量等领域的应用。亚像素软件处理技术能弥补硬件这一缺点。本文介绍了常用的正像素图像处理技术,并将其应用于网格测量方法;提出了处理大曲率网格线的新方法──线跟踪算子,并实现了大曲率网格的亚像素处理。关键词  相似文献   
176.
为有效解决现有燃气引射气源存在的诸多缺点,适应一种引射系统大流量、小型化的需要,在综合分析各燃气引射气源方案的基础上,研制了一种以空气、酒精作为推进剂的多点喷射结构的燃气发生器,并开展了多种工况下的试验研究。结果表明:采用的多点喷射方案大大提高了空间利用率,有效满足了引射系统小型化的要求;喷雾性能好,喷雾锥角及粒径优于设计指标要求;点火可靠性高,解决了领域内现有燃气发生器点火可靠性低的缺点;点火迅速,燃烧平稳,可实现较为均匀的出口温度场;燃气发生器工作范围较宽,能在余气系数2.52~4.34范围内稳定燃烧;高效的火焰筒内壁空气冷却方式有效保证了燃气发生器长时间工作运行。  相似文献   
177.
We study the one-warehouse multi-retailer problem under deterministic dynamic demand and concave batch order costs, where order batches have an identical capacity and the order cost function for each facility is concave within the batch. Under appropriate assumptions on holding cost structure, we obtain lower bounds via a decomposition that splits the two-echelon problem into single-facility subproblems, then propose approximation algorithms by judiciously recombining the subproblem solutions. For piecewise linear concave batch order costs with a constant number of slopes we obtain a constant-factor approximation, while for general concave batch costs we propose an approximation within a logarithmic factor of optimality. We also extend some results to subadditive order and/or holding costs.  相似文献   
178.
量子算法的提出,使得传统的密码体制在量子计算下不再安全。基于编码的加密方案具有抗量子攻击特性,引起密码学界广泛关注。许多密码学者对基于编码的加密方案进行深入研究,在研究过程中,人们对其加密方案的优势和缺点逐渐有了深刻的认识。目前,基于编码的密码体制已成为后量子密码学最有前途的方案之一。综述了基于编码加密体制的发展现状,阐述了现有基于编码的加密体制和目前已知存在的攻击,并指明了未来具有潜力的发展方向。  相似文献   
179.
基于敌反舰导弹的"P-R模糊性",讨论了敌我距离、敌航路选择椭圆对舰艇编队防空警戒扇面的影响,建立了编队防空警戒扇面模型,分析了敌导弹攻击扇面的约束条件,建立了敌导弹攻击扇面模型。基于上述两个模型的相关性,综合考虑敌方反舰导弹的攻击能力和我编队的防空能力对编队防空威胁扇面的影响,建立了"三类八种"编队防空威胁扇面的分析模型,并给出了结论。为编队防空能力建设和提升提供了理论依据。  相似文献   
180.
针对现有被动防御方式难以有效确保军事信息网络安全的问题,从信号伪装的角度对军事信息网络的主动防御进行研究,提出了一种最优伪装信号选取方法。在分析军事信息网络攻防对抗的基础上,基于信号博弈理论对网络攻防过程进行建模;提出了网络攻防收益量化方法;在精炼贝叶斯纳什均衡分析的基础上,设计了最优伪装信号的选取算法。通过实验验证了方法的合理性和可行性,为军事信息网络安全防御提供了一种新的思路。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号