首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   266篇
  免费   54篇
  国内免费   19篇
  2023年   2篇
  2022年   2篇
  2021年   5篇
  2020年   4篇
  2019年   9篇
  2018年   5篇
  2017年   10篇
  2016年   7篇
  2015年   7篇
  2014年   23篇
  2013年   22篇
  2012年   23篇
  2011年   28篇
  2010年   18篇
  2009年   19篇
  2008年   24篇
  2007年   17篇
  2006年   15篇
  2005年   15篇
  2004年   20篇
  2003年   10篇
  2002年   9篇
  2001年   11篇
  2000年   3篇
  1999年   5篇
  1998年   5篇
  1996年   4篇
  1995年   5篇
  1994年   3篇
  1992年   1篇
  1991年   2篇
  1990年   2篇
  1989年   3篇
  1988年   1篇
排序方式: 共有339条查询结果,搜索用时 15 毫秒
81.
变截面梁的数值传递函数解法   总被引:6,自引:0,他引:6       下载免费PDF全文
本文在对一阶变系数微分方程组的数值解分析的基础上, 提出了一种数值传递函数方法, 作为对传递函数方法的一种直接推广。利用这种方法可以很方便地把传递函数方法扩展到各种变系数微分方程问题, 本文以变截面梁为例进行了讨论, 并建立了一种通用单元以减少计算。数值算例表明本方法具有精度高、应用灵活的特点。  相似文献   
82.
火炮射表数据处理方法评述   总被引:1,自引:0,他引:1  
主要介绍火炮射表数据处理方法,对国内目前较为流行的两种射表逼近方法进行了全面、系统的分析与比较,指出了逐步回归射表逼近方法存在的缺陷和不足。对国外近几年采用的插值法文中也进行了比较详细的讨论,并指出了未来的研究问题。  相似文献   
83.
统计参数映射在某种程度上依赖于广义线性模型和高斯场理论。广义线性模型的缺陷在于这些假设不能很好地表示fMRI数据,并且脑活动分布模式和血液动力学模型也不能由广义线性模型回归方程来恰如其分地模拟。而独立成分分析不能够提供每一独立成分激活区的显著性估计,这使得实验者不能够很好地解释所获得的结果。提出一种将SPM和ICA技术进行融合的方法,此方法可以将ICA自身的某些优势和GLM的假设检验方法结合起来,互相取长补短。实验结果证明了这种方法在探测由运动任务所产生的激活区方面是有效的。  相似文献   
84.
刘昆鹏  黄艳  袁启海  封伟 《国防科技》2018,39(2):082-085
深入实施知识产权战略是全面深化改革的重要支撑和保障,是推动经济结构优化升级的重要举措。文章将论述我国国防知识产权发展历程,分析高校国防知识产权发展现状,结合我国体制机制改革及自身工作经验,思考并提出高校国防知识产权发展建议。  相似文献   
85.
介绍了饰面型防火涂料、电缆防火涂料、钢结构防火涂料以及混凝土防火涂料的理化性能要求及防火性能要求。重点阐述了这些防火涂料防火性能的测试方法。  相似文献   
86.
在警卫工作中,群体性上访事件不仅威胁警卫对象、警卫目标、重要会议和重大活动的安全,而且处置不好还会损害党和国家的政治形象与国际形象。警卫工作中预防和处置群体性上访事件,首先要提高预警能力;其次要进行充分的处置准备,在具体处置时要注意运用正确的策略和方法,既要维护群众的根本利益,又要降低负面影响。  相似文献   
87.
基于非独立测试的诊断策略优化生成   总被引:1,自引:0,他引:1       下载免费PDF全文
诊断策略优化设计是测试性设计中的一项重要内容.实际中的测试彼此间并非独立,即测试费用依赖于测试的先后顺序,针对这一问题,提出将测试划分成不同的测试模式,规定当一个测试序列中存在模式变换时必须考虑附加的转换费用.建立了同时考虑测试费用和模式转换费用启发式评估函数,并基于该启发式评估函数设计了近似最优的搜索算法,应用案例验证了本算法.试验表明该方法有效地解决了非独立测试的诊断策略优化生成问题.  相似文献   
88.
Discrete‐time queues with D‐MAP arrival process are more useful in modeling and performance analysis of telecommunication networks based on the ATM environment. This paper analyzes a finite‐buffer discrete‐time queue with general bulk‐service rule, wherein the arrival process is D‐MAP and service times are arbitrarily and independently distributed. The distributions of buffer contents at various epochs (departure, random, and prearrival) have been obtained using imbedded Markov chain and supplementary variable methods. Finally, some performance measures such as loss probability and average delay are discussed. Numerical results are also presented in some cases. © 2003 Wiley Periodicals, Inc. Naval Research Logistics 50: 345–363, 2003.  相似文献   
89.
We consider the scheduling of large‐scale projects to maximize the project net present value given temporal and resource constraints. The net present value objective emphasizes the financial aspects of project management. Temporal constraints between the start times of activities make it possible to handle practical problem assumptions. Scarce resources are an expression of rising cost. Since optimization techniques are not expedient to solve such problems and most heuristic methods known from literature cannot deal with general temporal constraints, we propose a new bidirectional priority‐rule based method. Scheduling activities with positive cash flows as early and activities with negative cash flows as late as possible results in a method which is completed by unscheduling techniques to cope with scarce resources. In a computational experiment, we compare the well‐known serial generation scheme where all activities are scheduled as early as possible with the proposed bidirectional approach. On the basis of a comprehensive data set known from literature containing instances with up to 1002 activities, the efficiency of the new approach is demonstrated. © 2003 Wiley Periodicals, Inc. Naval Research Logistics, 2003  相似文献   
90.
依据现代高技术战争的特征和装备保障需求 ,分析了加强技术保障装备建设的重要性及必要性 ,阐述了当前技术保障装备发展的基本趋势和特点 ,提出了系统配套 ,协调发展 ,构建我军完备的技术保障装备体系的基本思路  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号