全文获取类型
收费全文 | 1018篇 |
免费 | 160篇 |
国内免费 | 155篇 |
出版年
2024年 | 3篇 |
2023年 | 3篇 |
2022年 | 6篇 |
2021年 | 17篇 |
2020年 | 26篇 |
2019年 | 13篇 |
2018年 | 19篇 |
2017年 | 59篇 |
2016年 | 77篇 |
2015年 | 25篇 |
2014年 | 96篇 |
2013年 | 72篇 |
2012年 | 91篇 |
2011年 | 99篇 |
2010年 | 70篇 |
2009年 | 96篇 |
2008年 | 81篇 |
2007年 | 62篇 |
2006年 | 84篇 |
2005年 | 90篇 |
2004年 | 50篇 |
2003年 | 39篇 |
2002年 | 30篇 |
2001年 | 30篇 |
2000年 | 21篇 |
1999年 | 12篇 |
1998年 | 13篇 |
1997年 | 10篇 |
1996年 | 5篇 |
1995年 | 11篇 |
1994年 | 5篇 |
1993年 | 4篇 |
1992年 | 5篇 |
1991年 | 3篇 |
1990年 | 6篇 |
排序方式: 共有1333条查询结果,搜索用时 15 毫秒
41.
维修保障资源优化技术研究 总被引:8,自引:2,他引:6
论述了维修保障资源优化技术的意义;对备选维修工序和维修资源方案进行费用分析、时间分析和效能分析,确定了一套在工程上实用的资源优化技术. 相似文献
42.
在总结国内外信息建设经验的基础上 ,明确提出坚持一体化是加强装备信息建设的必由之路 ,其要点是综合集成 ,确立系统技术结构 ;按需定义 ,规范信息内涵和范围 ;统筹兼顾 ,营造三连三通环境等 ,并阐述了在建设实践中应把握的基本原则。 相似文献
43.
In this article, the Building Evacuation Problem with Shared Information (BEPSI) is formulated as a mixed integer linear program, where the objective is to determine the set of routes along which to send evacuees (supply) from multiple locations throughout a building (sources) to the exits (sinks) such that the total time until all evacuees reach the exits is minimized. The formulation explicitly incorporates the constraints of shared information in providing online instructions to evacuees, ensuring that evacuees departing from an intermediate or source location at a mutual point in time receive common instructions. Arc travel time and capacity, as well as supply at the nodes, are permitted to vary with time and capacity is assumed to be recaptured over time. The BEPSI is shown to be NP‐hard. An exact technique based on Benders decomposition is proposed for its solution. Computational results from numerical experiments on a real‐world network representing a four‐story building are given. Results of experiments employing Benders cuts generated in solving a given problem instance as initial cuts in addressing an updated problem instance are also provided. © 2008 Wiley Periodicals, Inc. Naval Research Logistics, 2008 相似文献
44.
45.
提出并研究了布尔函数的Walsh谱绝对值分布.指出布尔函数Walsh谱绝对值分布在仿射变换下的不变性,计算了n(n≤5)元布尔函数的Walsh谱绝对值分布,研究了Walsh谱绝对值分布与Walsh谱支撑和Walsh谱中非零取值个数以及其他一些密码学难题的联系,最后研究了布尔函数的Walsh谱绝对值分布的大小. 相似文献
46.
为了提升网络隐写方法中秘密信息隐蔽传输的安全性,研究了携带诱骗信息的多层网络隐写方法。方法分为两层,高层方法用于携带诱骗信息欺骗检测者,低层方法利用网络协议栈纵向多协议之间的关系编码秘密信息,实现隐蔽通信。实验结果表明,该方法能够在保证隐写带宽的同时,确保了秘密信息传输的安全性。 相似文献
47.
48.
49.
网络信息时代,面对层出不穷的不良信息,如何提高官兵抵制负面影响的素质能力,概括起来就是:要针对不良信息“腐蚀性”强的特点,不断培育官兵“乐于追随”的不变定力;要针对不良信息“迷惑性”强的特点,不断培育官兵“善于思辨”的不凡智力;要针对不良信息“煽动性”强的特点,不断培育官兵“敢于斗争”的不惧魄力;要针对不良信息“持久性”强的特点,不断培育官兵“甘于奉献”的不竭动力。 相似文献
50.