首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   459篇
  免费   190篇
  国内免费   29篇
  2024年   1篇
  2023年   7篇
  2022年   7篇
  2021年   8篇
  2020年   7篇
  2019年   5篇
  2018年   6篇
  2017年   23篇
  2016年   26篇
  2015年   16篇
  2014年   30篇
  2013年   36篇
  2012年   42篇
  2011年   48篇
  2010年   30篇
  2009年   40篇
  2008年   30篇
  2007年   27篇
  2006年   28篇
  2005年   35篇
  2004年   32篇
  2003年   23篇
  2002年   21篇
  2001年   26篇
  2000年   14篇
  1999年   14篇
  1998年   19篇
  1997年   12篇
  1996年   8篇
  1995年   4篇
  1994年   7篇
  1993年   9篇
  1992年   7篇
  1991年   12篇
  1990年   9篇
  1989年   7篇
  1988年   2篇
排序方式: 共有678条查询结果,搜索用时 31 毫秒
201.
A rule that constrains decision‐makers is enforced by an inspector who is supplied with a fixed level of inspection resources—inspection personnel, equipment, or time. How should the inspector distribute its inspection resources over several independent inspectees? What minimum level of resources is required to deter all violations? Optimal enforcement problems occur in many contexts; the motivating application for this study is the role of the International Atomic Energy Agency in support of the Treaty on the Non‐Proliferation of Nuclear Weapons. Using game‐theoretic models, the resource level adequate for deterrence is characterized in a two‐inspectee problem with inspections that are imperfect in the sense that violations can be missed. Detection functions, or probabilities of detecting a violation, are assumed to be increasing in inspection resources, permitting optimal allocations over inspectees to be described both in general and in special cases. When detection functions are convex, inspection effort should be concentrated on one inspectee chosen at random, but when they are concave it should be spread deterministicly over the inspectees. Our analysis provides guidance for the design of arms‐control verification operations, and implies that a priori constraints on the distribution of inspection effort can result in significant inefficiencies. © 2003 Wiley Periodicals, Inc. Naval Research Logistics, 2004.  相似文献   
202.
面向产品配置的模块求解策略研究   总被引:1,自引:1,他引:0       下载免费PDF全文
针对模块化设计的产品配置阶段,提出了基于模块族特征参数模型的模块配置集生成流程。详细阐述利用质量功能配置(QFD)将用户需求定量映射为模块特征参数的方法,描述了依据相似度计算模型按照映射关系从模块库中检索模块的过程,从而为构建产品模块配置集、确定产品配置方案提供了完整的途径。  相似文献   
203.
基于交叉熵和新转移函数的模糊神经网络分类器   总被引:1,自引:0,他引:1       下载免费PDF全文
针对目前普遍采用的误差平方和准则及Sigmoid转移函数在BP算法应用中存在的缺陷和不足,提出了基于交叉熵准则和新的S型转移函数构建的模糊神经网络分类器,并将这种分类器应用于心肌梗死的定位诊断,结果表明其训练效率和识别性能都明显优于传统的模糊神经网络。  相似文献   
204.
关系数据库中的属性约简   总被引:1,自引:0,他引:1  
文中给出了一个函数依赖概念的推广,证明了它与知识发现领域中的许多重要概念都有密切的联系,并应用它得到了知识发现领域属性约简的一个有效完备的多项式算法.  相似文献   
205.
武警工程学院通过近30年办学育人实践形成的“铸盾文化”,是当代革命军人核心价值观和武警忠诚卫士文化在校园的集中凝结。努力把学院“铸盾文化”建设成为武警部队文化高地、先进文化辐射地,扎实推进“铸盾文化”在武警部队广泛传播、扎根结果,对于培养造就新时期高素质军事人才,引领和推动武警主题文化,促进部队思想文化建设发展,具有重要现实意义。  相似文献   
206.
在大学的英语课堂,学生在课堂活动中的有效参与直接影响到教学效果。这就要求教师以创新的教学方式来提高学生的参与度和主动性。以学习迁移理论为依据,提出分层次实施课堂教学活动,阐释了分层式课堂活动的设计与应用,对其优势进行了分析,以期对贯彻“因材施教”教学理念起到参考作用。  相似文献   
207.
邱旭阳  王威 《现代防御技术》2011,39(6):52-56,62
在世界新军事变革形势下,随着空天攻防技术不断发展,空天防御的发射技术也得到了发展与完善.以国内外典型空天防御产品为例,开展了发射技术的未来发展趋势综合技术研究,提出了空天防御体系中发射技术将向通用化、网络化和功能扁平化等方向发展的观点,并为此展开了详细论述.  相似文献   
208.
本文对收集到的"又+动1+又+动2"格式的语料进行了定量、定性分析,从它的构成形式、语义特点、位序特点、语法功能四个方面概括了这一格式的特点,并比较分析了这一格式与"又+形1+又+形2"格式的相同点和不同点,以及与其它并列格式的区别。以期对"又A又B"格式的特点有个更全面、准确地把握。  相似文献   
209.
本文从迁移理论出发,以调查维吾尔族母语负迁移为目的,结合访谈、调查问卷和写作,对分布在新疆不同高校里的维吾尔族学生进行了调查研究,最后得出结论:维吾尔族学生在英语学习中受母语负迁移的影响较大,其中与维吾尔语差异最大的语法方面所受母语影响最大,母语思维是产生负迁移的主要原因,其它方面受汉语影响也比较大。基于上述研究,为了避免负迁移的发生,本文提出了相应的建议。  相似文献   
210.
近场声全息对测量环境的严格要求限制了它在工程实际中的应用,特别是利用互谱法求解全惠面声压时,参考信号的获取极为关键.针对有多个噪声源同时存在的复杂声场环境,提出一种工程解决方法,利用振动信号和声源出口处的信号作为近场声全息的参考信号,在传递函数法的基础上推导出全息面上分离的复声压,由此达到复杂声场环境下的近场声全息重建...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号