首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1956篇
  免费   545篇
  国内免费   118篇
  2024年   6篇
  2023年   22篇
  2022年   25篇
  2021年   87篇
  2020年   72篇
  2019年   15篇
  2018年   30篇
  2017年   71篇
  2016年   29篇
  2015年   76篇
  2014年   108篇
  2013年   119篇
  2012年   124篇
  2011年   151篇
  2010年   174篇
  2009年   185篇
  2008年   162篇
  2007年   182篇
  2006年   114篇
  2005年   115篇
  2004年   66篇
  2003年   38篇
  2002年   44篇
  2001年   50篇
  2000年   36篇
  1999年   106篇
  1998年   59篇
  1997年   64篇
  1996年   41篇
  1995年   40篇
  1994年   33篇
  1993年   37篇
  1992年   35篇
  1991年   26篇
  1990年   26篇
  1989年   11篇
  1988年   13篇
  1987年   10篇
  1986年   7篇
  1985年   5篇
  1983年   3篇
  1982年   2篇
排序方式: 共有2619条查询结果,搜索用时 31 毫秒
191.
研究提出了基于有向图关联矩阵的双向搜索算法。此算法用于运输路线的优化计算,其基本过程为:首先分析路径和节点的拓扑关系,建立运输路线的有向图,然后简化有向图构建其顶点和边的关联矩阵,在关联矩阵的基础上从起点和终点分别查找出度和入度,通过双向搜索以快速查找出需要的最短路径。  相似文献   
192.
DSP系统中WatchDog与UART的FPGA实现   总被引:1,自引:0,他引:1  
卫星话音通信设备广泛采用了DSP+FPGA的系统结构。为了保证话音通信的工作模式随业务变化作自适应切换,需要和UART监控信道随时交换信息;同时,为保障系统安全可靠工作,还需采用故障监控WatchDog电路。文中研究了WatchDog和UART的FPGA设计实现过程,区别于传统方案中使用专用芯片MAX6701、TL16C550分别实现WatchDog、UART功能,直接利用声码板上现成的FPGA芯片Lattice 4256V-10T100I实现上述两功能,并在话音处理系统中进行了硬件测试。结果表明:与传统方案相比,文中方案具有资源利用率高、体积轻便、功耗低、系统配置方便等优点。  相似文献   
193.
提出了地面微型网域武器的三种攻击方案,并分析了三种攻击方案的优缺点,对地面微型网域武器的三种攻击方案进行了MATLAB仿真分析。在综合考虑各个因素后,得出了一种最佳攻击方案。  相似文献   
194.
随着我国经济建设的发展,各类大型商场、超市、购物中心等集中购物场所的规模越来越大,数量越来越多,有些场所还专门在一层增设小面积的商铺,从基本特点、在防火上出现的问题、主要防火措施及对策等方面对这些商铺的防火问题进行分析。  相似文献   
195.
由于油料具有热膨胀性,在运输和储存期间,如果油罐装油超过安全容量,当温度升高时,罐内油料体积膨胀,就可能导致溢油事故的发生,不仅造成油料数量的损失,甚至会引发火灾事故。正确确定不同油罐的安全容量,对油料的安全具有重要意义。文章阐述了油罐安全容量的概念,分析了安全容量计算不准确可能造成的危害,提出了油罐安全容量的计算方法。  相似文献   
196.
《钢结构设计规范》(GB50017—2003)认为单轴对称的T型钢轴心压杆绕对称轴的稳定性是弯扭失稳问题。本次试验发现,剖分T型钢轴压杆有必要做弯扭屈曲验算,计算方法采用换算长系比法。  相似文献   
197.
针对网络化数字化环境下图书馆参考咨询的特征,阐述由于图书馆总体业务格局的变化和工作重心的转移,参考咨询成为图书馆工作的核心,并对图书馆参考咨询专业化发展提出了建议。  相似文献   
198.
Elman动态递归神经网络具有很强的记忆能力,特别适用于火控系统传感器的故障诊断.提出了一种收敛速度快、精度高、可靠性好的PRP(Polak-Ribiere-Polyak)网络训练方法,增强网络在线学习能力.将该方法运用于Elman动态递归神经网络,并运用该网络对火控系统传感器量测信号进行预测和故障诊断.仿真实验和实际应用表明,提出的Elman动态递归神经网络火控系统传感器系统故障诊断方法有效性好,故障诊断率高.  相似文献   
199.
对特殊类型Feistel密码的Square攻击   总被引:2,自引:0,他引:2       下载免费PDF全文
张鹏  孙兵  李超 《国防科技大学学报》2010,32(4):137-140 ,149
对轮函数为SP结构的两类特殊类型Feistel密码抗Square攻击的能力进行了研究。通过改变轮函数中P置换的位置从而给出了此类Feistel密码的等价结构,以SNAKE(2)和CLEFIA为例,给出了基于等价结构Square攻击的具体过程,将6轮SNAKE(2)的Square攻击的时间复杂度由224降为213.4;将6轮CLEFIA的Square攻击的时间复杂度由234.4降为212.4。结果表明,在设计轮函数为SP结构的Feistel密码时,必须充分考虑等价结构对算法抗Square攻击的影响。  相似文献   
200.
This article studies a min‐max path cover problem, which is to determine a set of paths for k capacitated vehicles to service all the customers in a given weighted graph so that the largest path cost is minimized. The problem has wide applications in vehicle routing, especially when the minimization of the latest service completion time is a critical performance measure. We have analyzed four typical variants of this problem, where the vehicles have either unlimited or limited capacities, and they start from either a given depot or any depot of a given depot set. We have developed approximation algorithms for these four variants, which achieve approximation ratios of max{3 ‐ 2/k,2}, 5, max{5 ‐ 2/k,4}, and 7, respectively. We have also analyzed the approximation hardness of these variants by showing that, unless P = NP , it is impossible for them to achieve approximation ratios less than 4/3, 3/2, 3/2, and 2, respectively. We have further extended the techniques and results developed for this problem to other min‐max vehicle routing problems.© 2010 Wiley Periodicals, Inc. Naval Research Logistics, 2010  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号