首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   689篇
  免费   189篇
  国内免费   36篇
  2024年   2篇
  2023年   2篇
  2022年   17篇
  2021年   44篇
  2020年   13篇
  2019年   7篇
  2018年   15篇
  2017年   16篇
  2016年   11篇
  2015年   39篇
  2014年   51篇
  2013年   43篇
  2012年   39篇
  2011年   48篇
  2010年   72篇
  2009年   50篇
  2008年   49篇
  2007年   48篇
  2006年   39篇
  2005年   36篇
  2004年   10篇
  2003年   3篇
  2002年   11篇
  2001年   14篇
  2000年   10篇
  1999年   36篇
  1998年   26篇
  1997年   26篇
  1996年   25篇
  1995年   33篇
  1994年   16篇
  1993年   11篇
  1992年   12篇
  1991年   11篇
  1990年   7篇
  1989年   2篇
  1988年   5篇
  1987年   5篇
  1986年   5篇
  1985年   3篇
  1983年   2篇
排序方式: 共有914条查询结果,搜索用时 31 毫秒
61.
为全面提高海南省岛屿应急救援能力,有效防范和应对灾害事故和突发事件,保护人民生命财产安全,提出建立岛屿应急救援体系的思路,构建岛屿应急救援专业队伍和多种形式消防队伍有效联动的综合性应急救援力量体系。  相似文献   
62.
一种灵巧的多假目标干扰技术研究   总被引:2,自引:0,他引:2  
相干假目标的产生是欺骗干扰的关键技术,针对现代雷达技术对干扰技术提出的更高要求,首先介绍了间歇转发干扰技术,然后从信号频谱分析入手,提出了利用频谱调制的办法产生大量相干假目标,并给出了结构框图及干扰信号形式.在此基础上,把间歇采样与频谱调制组合使用产生了一种新的干扰技术.通过仿真试验,并与间歇采样转发干扰技术比较,验证了新技术的可行性和优越性.  相似文献   
63.
针对雷达组网效能评估过程中决策者的主观判断可能存在一定误差的情况,将层次分析法应用于组网雷达效能评估中。首先建立了组网雷达效能评估结构模型。其次结合案例构造了雷达组网效能评估判断矩阵,进行层次单排序以及层次总排序和一致性检验。最后,利用灰度层次分析法对模型的合理性进行了验证。结果表明,该模型的建立在一定程度上为雷达组网的合理分配使用提供决策依据。  相似文献   
64.
本文运用SWOT分析方法对新疆高校开发中亚教育市场中面临的优势、劣势、机遇、威胁四个方面进行了全面分析。新疆留学生教育的发展,优势与劣势并存、机会与威胁同在,关键是如何充分利用优势、消除劣势。并借助SWOT模型中的不同战略组合提出了新疆开发中亚留学市场的的LCVP战略选择方式,为发展新疆留学生教育提供了依据。  相似文献   
65.
Helleseth等最近给出了一类二项式形式的完全非线性函数,这是至今为止所发现的第一类由两个互不等价的单项式组成的二项式形式的完全非线性函数。本文利用Frobinus自同构将其变形为一个新的二项式,给出了其完全非线性的简洁证明,指出了这类函数与x2是等价的,最后讨论了该类完全非线性函数的计数性质。  相似文献   
66.
基于OSD字符叠加芯片μPD6450,设计了激光测距数字信息与视频模拟信号的叠加系统,实现了对目标体的实时监控功能。系统硬件设置包括:视频输入、输出、行场同步分离、字符叠加以及串行通信模块;软件设计包括:对微处理器MCU串行口初始化、设置接收数据的传输格式与速率、MCU接收到数据信息后开系统中断、对μPD6450初始化、测距数据与视频信号的叠加。该系统具有模块体积小、功耗低、实时性强、高传输率等特点,对于多种视频实时监控具有广阔的应用前景。  相似文献   
67.
We study a stochastic scenario‐based facility location problem arising in situations when facilities must first be located, then activated in a particular scenario before they can be used to satisfy scenario demands. Unlike typical facility location problems, fixed charges arise in the initial location of the facilities, and then in the activation of located facilities. The first‐stage variables in our problem are the traditional binary facility‐location variables, whereas the second‐stage variables involve a mix of binary facility‐activation variables and continuous flow variables. Benders decomposition is not applicable for these problems due to the presence of the second‐stage integer activation variables. Instead, we derive cutting planes tailored to the problem under investigation from recourse solution data. These cutting planes are derived by solving a series of specialized shortest path problems based on a modified residual graph from the recourse solution, and are tighter than the general cuts established by Laporte and Louveaux for two‐stage binary programming problems. We demonstrate the computational efficacy of our approach on a variety of randomly generated test problems. © 2010 Wiley Periodicals, Inc. Naval Research Logistics, 2010  相似文献   
68.
党的十七届四中全会将党的执政建设经验高度概括为六个坚持,它是几代中国共产党人付出巨大努力,经过艰辛探索得来的认识成果,凝结着全党的心血和智慧,开启党的建设新篇章;是当代中国共产党人对马克思主义执政党建设规律科学系统的总结,是我们党对马克思主义建党学说的继承、丰富和发展;深刻反映了党领导的伟大事业对党的建设的特殊要求,体现了时代特征和民族特色,是加强和改进党的建设的重要指导原则。  相似文献   
69.
现有反求技术不能高效地处理带附加形状特征的旋转零件,为此提出了一种旋转点云特征识别及重建的2D线性架构方法:先将点云从旋转特征形式转换成展开形式,再提取旋转点云数据中的关键信息,并将提取的信息转变为对应的设计要素和参数,然后修正关键的几何特征参数。实验验证了该方法的有效性。  相似文献   
70.
阐述了CLEFIA分组密码算法及故障分析原理,根据在CLEFIA密码第r轮与第(r-2)轮注入多字节故障,提出了一种新改进的针对CLEFIA的多字节故障模型及分析方法,并通过软件仿真实验进行了验证。结果表明,CLEFIA算法的Feistel结构和差分S盒特性使其易遭受多字节故障攻击,而改进算法使得密钥的恢复效率大大提高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号