全文获取类型
收费全文 | 1160篇 |
免费 | 358篇 |
国内免费 | 111篇 |
出版年
2024年 | 5篇 |
2023年 | 15篇 |
2022年 | 22篇 |
2021年 | 16篇 |
2020年 | 34篇 |
2019年 | 18篇 |
2018年 | 16篇 |
2017年 | 76篇 |
2016年 | 107篇 |
2015年 | 48篇 |
2014年 | 98篇 |
2013年 | 99篇 |
2012年 | 95篇 |
2011年 | 105篇 |
2010年 | 62篇 |
2009年 | 99篇 |
2008年 | 87篇 |
2007年 | 72篇 |
2006年 | 82篇 |
2005年 | 84篇 |
2004年 | 74篇 |
2003年 | 42篇 |
2002年 | 53篇 |
2001年 | 42篇 |
2000年 | 26篇 |
1999年 | 24篇 |
1998年 | 25篇 |
1997年 | 21篇 |
1996年 | 11篇 |
1995年 | 19篇 |
1994年 | 12篇 |
1993年 | 11篇 |
1992年 | 10篇 |
1991年 | 6篇 |
1990年 | 10篇 |
1989年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有1629条查询结果,搜索用时 31 毫秒
781.
782.
783.
三农(农民、农业、农村)在中国城市化、工业化、现代化过程中具有不可逾越的地位,有着不可低估的人口影响、空间影响、素质影响和政治影响。由于受经济、产业、制度的制约,出现了农民增长缓慢、农业发展动力不足、农村剩余劳动力过多等“三农”问题。新的国际、国内发展阶段又加剧了“三农”问题,使其成为影响我国经济持续健康发展的重要因素。“三农”问题的解决需要新的思路、新的方法和新的措施,这要求我们必须从以下几方面思考:大力发展小城镇,转移农村剩余劳动力;调整产业结构,提高农产品市场竞争力;大力发展教育,增加劳动力的人力资本存量;加大对“三农”的支持力度,创造良好的发展环境。 相似文献
784.
目前,广泛运用于神经网络中的误差反向传播算法(BP算法)训练时间较长,且易陷入局部最优.为了克服BP算法的固有缺陷,文中提出了在BP算法中加入模拟退火算法权因子.在航向控制系统中进行了仿真,数据显示该算法比单纯BP算法更能优化控制器性能参数和全局搜索能力,收敛速度更快,精度提高比较明显. 相似文献
785.
坦克动力装置润滑系统计算与分析 总被引:2,自引:0,他引:2
本文介绍了车用内燃机润滑系统流动与传热仿真方法.采用一维的方法研究了车用内燃机润滑系统流动问题;采用网络法研究了车用内燃机润滑系统的传热问题,并建立了润滑系统各部件的传热数学模型.编制了计算程序.对某型坦克内燃机润滑系统的流动与传热进行了实例计算,仿真结果与试验值符合较好. 相似文献
786.
针对遥感监测信息的效用评估问题,提出了一种态势感知能力定量分析的新方法。首先利用NIIRS等级尺度和GIQE模型建立了遥感图像与地面目标检测率之间的联系,由此得到这些目标在监视区域出现的概率分布。然后,以地面目标在监视区域的实际分布表示使用者信息需求,并利用信息理论中的Kullback Leibler距离来度量不确定性分布和信息需求之间的差异,从而得到不同遥感侦察与监视系统态势感知能力曲线,给出了传输处理时延对态势感知能力曲线的影响。 相似文献
787.
光通信技术对核心路由器报文转发能力不断提出更高的要求。10Gbps光传输技术已经使现有的各种软硬件路由查找方法成为核心路由器转发能力的瓶颈,而更高性能的光传输技术则已经突破了存储器访问速度的极限,使得基于单片存储器的路由转发方法无法应付未来日益增长的需求。在硬件存储器价格非常低的前提下,提出一种使用多个存储器并行流水查找的硬件转发实现结构。通过使用Internet上真实报文数据进行的性能模拟可以看出,随着并行度的增加,整个转发结构可以获得近似于线性的性能加速比。 相似文献
788.
张宁 《中国人民武装警察部队学院学报》2005,21(2):18-20
以信息技术为基础,结合消防工作的特点,从网络硬件平台的建设、应用软件系统的开发等方面,对消防信息管理系统进行了分析,并提出初步的设计方案。 相似文献
789.
A 2‐dimensional rectangular k‐within‐consecutive‐(r, s)‐out‐of‐(m, n):F system consists of m × n components, and fails if and only if k or more components fail in an r × s submatrix. This system can be treated as a reliability model for TFT liquid crystal displays, wireless communication networks, etc. Although an effective method has been developed for evaluating the exact system reliability of small or medium‐sized systems, that method needs extremely high computing time and memory capacity when applied to larger systems. Therefore, developing upper and lower bounds and accurate approximations for system reliability is useful for large systems. In this paper, first, we propose new upper and lower bounds for the reliability of a 2‐dimensional rectangular k‐within‐consecutive‐(r, s)‐out‐of‐(m, n):F system. Secondly, we propose two limit theorems for that system. With these theorems we can obtain accurate approximations for system reliabilities when the system is large and component reliabilities are close to one. © 2005 Wiley Periodicals, Inc. Naval Research Logistics, 2005 相似文献
790.
Problems in counterterrorism and corporate competition have prompted research that attempts to combine statistical risk analysis with game theory in ways that support practical decision making. This article applies these methods of adversarial risk analysis to the problem of selecting a route through a network in which an opponent chooses vertices for ambush. The motivating application is convoy routing across a road network when there may be improvised explosive devices and imperfect intelligence about their locations. © 2011 Wiley Periodicals, Inc. Naval Research Logistics, 2011 相似文献