首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   684篇
  免费   333篇
  国内免费   66篇
  2024年   2篇
  2023年   6篇
  2022年   10篇
  2021年   13篇
  2020年   15篇
  2019年   17篇
  2018年   7篇
  2017年   40篇
  2016年   61篇
  2015年   42篇
  2014年   64篇
  2013年   75篇
  2012年   66篇
  2011年   65篇
  2010年   48篇
  2009年   75篇
  2008年   55篇
  2007年   51篇
  2006年   55篇
  2005年   43篇
  2004年   38篇
  2003年   32篇
  2002年   26篇
  2001年   36篇
  2000年   25篇
  1999年   17篇
  1998年   16篇
  1997年   10篇
  1996年   11篇
  1995年   8篇
  1994年   18篇
  1993年   7篇
  1992年   8篇
  1991年   9篇
  1990年   6篇
  1989年   4篇
  1988年   1篇
  1987年   1篇
排序方式: 共有1083条查询结果,搜索用时 15 毫秒
301.
设计是作战行动筹划的重要步骤,精确工程保障需要对工程保障行动进行精密的设计和精确管理与控制。科学管理采用科学实验的方法,通过劳动方法标准化和差别计件工资制度,有效提高了工作效率,其基本原理经过百余年的实际检验,被证明是一个成熟有效的管理方法。借鉴科学管理理论,需要对工程保障行动进行动作研究,进而研究工程保障行动的作业标准,以期提高其保障效率。精益管理是在科学管理在新的历史时期的发展与改进,它使用了准时制、零库存、均衡生产、持续改进等先进的管理理念和六西格玛管理、成组技术等先进技术,为基于信息系统体系作战的工程保障能力生成提供了有益的借鉴,可加深我们对精确工程保障的理解,促进精确工程保障研究的可操作性。  相似文献   
302.
针对无线传感器网络中距离无关类节点定位算法定位误差较大的问题,提出了一种改进型DV-Hop节点定位算法。通过设置待定位节点到信标节点间的最小跳数门限,降低了定位累积误差;改进了平均每跳距离估计方法,并利用信标节点测量的位置误差作为修正值,对每跳距离的估计值进行修正;待定位节点仅选取与之较近的信标节点计算位置,降低了距离误差。仿真结果显示,在信标节点比例和网络节点总数相同的条件下,改进算法性能明显优于DV-Hop算法。  相似文献   
303.
在介绍电子探针分析技术的功能和特点的基础上,结合火灾案例说明了电子探针技术在导线熔痕电子显微形貌观察及熔痕微孔表层成分分析中的应用.通过分析,从导线短路熔痕的微观形貌、熔痕孔洞表层的特征元素含量中获得其熔痕形成原因,进而为火灾调查提供技术支持.  相似文献   
304.
针对典型舰船的系统组成,进行了全舰任务成功性指标的示例计算,给出了总体指标的层次化表达方式。以舰船任务过程和典型任务剖面为依据,分析了任务可靠性和任务成功性之间的区别与联系,建立了舰船总体任务成功性指标的多阶段整体模型,并对航渡、待机、交战、撤离、返航阶段分别进行了仿真和解析建模。在建模与计算的基础上,通过敏感性分析计算了任务阶段持续时间的单位降低率等指标,为舰船任务成功性问题及其相关研究,提供了一个系统性的分析框架和方法。  相似文献   
305.
Secret French plans to launch guerrilla-style raids on the British Isles devised in the spring of 1796 were referred to as ‘chouanneries’. The name and concept behind these small-war operations were modelled on the irregular tactics used by the Chouan rebels in the Vendée, which the French state army had brutally quashed, but some wished to transfer into their institutional practice. Part of France's ongoing military strategy in the war against Britain, which included fomenting insurrection in Ireland, these irregular operations were to be manned partially by pardoned deserters and released convicts and prisoners of war. Of these, only Tate's brief invasion of Wales in 1797 was realised, but the surviving plans provide insightful historical lessons into an Anglophobic mindset shared by a small network of practitioners and policy deciders on the effectiveness of such shock and awe tactics. Largely motivated by the desire to take revenge for Britain's support of counter-revolutionaries in the Vendée, these plans could more aptly be referred to as counter-‘chouanneries’.  相似文献   
306.
测试了国产T300级碳纤维的单丝和复丝拉伸强度,并用Weibull分布来描述碳纤维单丝平均拉伸强度。采用拉挤工艺制备出国产碳纤维复合线芯,测试了国产碳纤维复合线芯的弯曲强度和短梁剪切强度性能。结果表明:国产T300级碳纤维单丝拉伸强度性能达到东丽T300碳纤维水平,且分散性更小;复丝强度略低。国产T300级碳纤维集束性较差,在拉挤抽纱过程中,容易夹纱和起毛。在纤维体积含量基本相同情况下,国产T300级碳纤维复合线芯力学性能与东丽T700碳纤维复合线芯力学性能相差不大。  相似文献   
307.
功耗与延迟是无线传感器网络介质访问控制协议设计首要考虑的两个问题。提出了一种新的传感器网络低延迟、低功耗、接收节点初始化异步介质访问控制协议——THO-MAC协议。通过准确预测接收节点的唤醒时间,THO-MAC协议调度发送节点侦听信道,从而减少发送节点空闲侦听能量浪费。THOMAC协议在发送节点两跳转发节点集中选择使报文两跳转发延迟最小的转发节点,从而降低报文传输延迟。使用NS2模拟器对THO-MAC协议进行了详细模拟。模拟结果显示,与RI-MAC和Any-MAC协议相比,THOMAC协议可以减少35.5%和18%的报文传输延迟,同时节省23.5%和15.5%的节点功耗。  相似文献   
308.
针对非相干背景光辐照二波耦合中参数的最佳匹配设计问题,提出了一种基于随机共振理论的研究方法。首先,文章通过二波耦合过程进行物理机理分析和数值实验分析,证明了该问题在本质上可归结为一种随机共振现象。其次,从随机共振的角度,研究其中的最佳参数设计问题,给出了一种分布处理的最优参数设计流程。按照该方法,在给定增益要求的情况下,先根据信号光饱和与否来确定晶体长度,最后根据非相干光的比例对增益的影响来确定非相干光的比例。仿真实验表明,经过最佳参数设计后,信号的增益和输出信噪比上均有显著提高。  相似文献   
309.
We consider the problem of assessing the value of demand sharing in a multistage supply chain in which the retailer observes stationary autoregressive moving average demand with Gaussian white noise (shocks). Similar to previous research, we assume each supply chain player constructs its best linear forecast of the leadtime demand and uses it to determine the order quantity via a periodic review myopic order‐up‐to policy. We demonstrate how a typical supply chain player can determine the extent of its available information in the presence of demand sharing by studying the properties of the moving average polynomials of adjacent supply chain players. The retailer's demand is driven by the random shocks appearing in the autoregressive moving average representation for its demand. Under the assumptions we will make in this article, to the retailer, knowing the shock information is equivalent to knowing the demand process (assuming that the model parameters are also known). Thus (in the event of sharing) the retailer's demand sequence and shock sequence would contain the same information to the retailer's supplier. We will show that, once we consider the dynamics of demand propagation further up the chain, it may be that a player's demand and shock sequences will contain different levels of information for an upstream player. Hence, we study how a player can determine its available information under demand sharing, and use this information to forecast leadtime demand. We characterize the value of demand sharing for a typical supply chain player. Furthermore, we show conditions under which (i) it is equivalent to no sharing, (ii) it is equivalent to full information shock sharing, and (iii) it is intermediate in value to the two previously described arrangements. Although it follows from existing literature that demand sharing is equivalent to full information shock sharing between a retailer and supplier, we demonstrate and characterize when this result does not generalize to upstream supply chain players. We then show that demand propagates through a supply chain where any player may share nothing, its demand, or its full information shocks (FIS) with an adjacent upstream player as quasi‐ARMA in—quasi‐ARMA out. We also provide a convenient form for the propagation of demand in a supply chain that will lend itself to future research applications. © 2014 Wiley Periodicals, Inc. Naval Research Logistics 61: 515–531, 2014  相似文献   
310.
This article modifies the associations made by historians and political scientists of Spanish guerrilla warfare with revolutionary insurgency. First, it explains how the guerrilla phenomenon moved from a Leftist to a reactionary symbol. Second, it compares the insurgency and counter-insurgency features of the Carlist War (1833–1840) with those of the better-known Peninsular War (1808–1814). Third, it shows how erstwhile guerrilla leaders during the Carlist War made their expertise available to the counter-insurgency, in a socio-economic as well as military setting. This article revises the social banditry paradigm in nineteenth-century Spain in the under-researched context of Europe bloodiest nineteenth-century civil war.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号