首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   722篇
  免费   171篇
  国内免费   36篇
  2024年   1篇
  2023年   6篇
  2022年   4篇
  2021年   6篇
  2020年   7篇
  2019年   8篇
  2018年   8篇
  2017年   26篇
  2016年   31篇
  2015年   16篇
  2014年   43篇
  2013年   51篇
  2012年   59篇
  2011年   75篇
  2010年   72篇
  2009年   71篇
  2008年   44篇
  2007年   28篇
  2006年   32篇
  2005年   41篇
  2004年   51篇
  2003年   32篇
  2002年   20篇
  2001年   29篇
  2000年   18篇
  1999年   19篇
  1998年   37篇
  1997年   18篇
  1996年   15篇
  1995年   6篇
  1994年   14篇
  1993年   6篇
  1992年   6篇
  1991年   11篇
  1990年   11篇
  1989年   6篇
  1988年   1篇
排序方式: 共有929条查询结果,搜索用时 31 毫秒
661.
Taguchi has presented an approach to quality improvement in which reduction of deviation from the target value is the guiding principle. In this approach any measured value x of a product characteristic X brings a loss to consumer in general, where the loss is expressed as a quadratic form with respect to the difference between the measured value x and the target value T of a product characteristic. Then, it is natural to reject the lot which may bring a large loss to consumer. This concept induces us to construct new variable sampling plans based on the Taguchi's loss criterion. In this article, a design procedure of the sampling plans for assuring the loss in the Taguchi's method is proposed. Some numerical results based on the proposed design procedures are illustrated. © 1997 John Wiley & Sons, Inc. Naval Research Logistics 44: 591–603 (1997)  相似文献   
662.
模2n加和模2加是密码算法设计中经常使用的两个编码环节,二者对于结合律的相容程度是指改变二者形成的混合等式中两个变量的运算顺序所造成的误差大小.本文研究了模2n加与模2加相对于结合律的相容程度,给出了在改变[(χ(+)y)+z]mod 2n的运算顺序时,产生的噪声函数ξ(x,y,z)=[(x(+)y)+nz](+)[x(+)(y+nz)]在各点取值的概率分布规律,以及对噪声函数所有取值点的概率值平方求和的计算公式.这些结论在区分攻击中有一定的应用价值.  相似文献   
663.
完全非线性函数是特征为奇数的有限域上抗差分密码攻击最优的函数,目前已有的六类完全非线性函数都是2-1的。当Π(x)为Fqm上的Dembowski-Ostrom函数或者Coulter-Matthews函数时,从Fqm到Fq的完全非线性函数tr(aΠ(x))的原像分布恰有两种取值,其中一种取值对应Fqm所有平方剩余元,另一种取值对应Fqm所有非平方剩余元。该结论在文中得到了证明。  相似文献   
664.
毛泽东反腐倡廉思想是马克思主义基本原理与中国具体实际相结合的产物,它是对马克思主义的创造性发展。学习和研究毛泽东反腐倡廉思想,对于深入开展反腐败斗争和廉政建设,全面建设小康社会不仅具有深远的历史意义,而且具有重大的现实指导意义。  相似文献   
665.
干部队伍建设是部队建设的根本。要抓好这项根本性的工作,就要建立行之有效的干部队伍机制建设,同时,要突出重点,落实措施,确保干部队伍机制建设落到实处。  相似文献   
666.
基于BPAF判决的决策层目标属性融合研究   总被引:4,自引:0,他引:4  
在D-S证据理论框架下,研究了基于目标基本概率赋值(BPAF)判决的决策层目标属性融合问题。简要介绍了D-S证据组合理论框架,阐述了基于BPAF判决的决策层目标属性融合策略、步骤;分析了证据严重冲突时,Dempster证据组合规则不合理的本质原因;提出必须对D-S证据组合规则进行改善等需要继续深入探讨的几个问题。  相似文献   
667.
将小波包变换理论和伪魏格纳分布应用于齿轮箱故障诊断中,结合实例对轴承的振动信号进行分析,结果表明:小波包变换能有效地提取各频段的高频成分,通过对提取的信号做伪魏格纳分布,结果能形象、直观地反映出轴承故障的时-频信息,而且对故障信息具有较强的判别能力。  相似文献   
668.
细晶钢作为新一代的钢铁材料,通过细化晶粒提高强度,改善其摩擦学性能。经试验对比细晶钢和45#钢在不同添加剂、不同负荷条件下的摩擦磨损情况,结果表明细晶钢在特定添加剂的高负荷条件下,其摩擦学性能优于45#钢。  相似文献   
669.
综合航电火控系统仿真的可信度研究越来越成为航电综合化仿真方面的一个重要研究课题,灰色聚类法是对综合航电火控系统仿真可信度进行评估的一种有效方法,首先对灰色理论和灰色三角白化权函数聚类评估法作了阐述,然后对改进型的灰色三角白化权函数聚类模型进行了重点说明并应用此法对综合航电火控系统进行仿真可信度评估。此方法简单易行,合理性强,为综合航电火控系统仿真可信度评估提供了一种较好的标准。  相似文献   
670.
根据数据链系统的故障检测困难的特点,采用故障树分析法,建立了数据链系统的故障树;在详细分析数据链系统故障特点的基础上,提出了端口功能检测法、调制解调器替代法和电性能参数检测法3种故障定位方法。设计了端口功能检测法中数据测试仪、终端设备模拟器和自环测试监测仪的系统连接方法,设计了调制解调器替代法的系统连接方法和电性能参数检测法的常见电性能参数。综合使用故障检测定位方法,可快速定位数据链系统常见故障。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号