首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   804篇
  免费   146篇
  国内免费   25篇
  2023年   1篇
  2022年   2篇
  2021年   11篇
  2020年   17篇
  2019年   26篇
  2018年   29篇
  2017年   55篇
  2016年   49篇
  2015年   27篇
  2014年   49篇
  2013年   132篇
  2012年   46篇
  2011年   56篇
  2010年   40篇
  2009年   37篇
  2008年   42篇
  2007年   51篇
  2006年   49篇
  2005年   42篇
  2004年   35篇
  2003年   34篇
  2002年   32篇
  2001年   32篇
  2000年   21篇
  1999年   17篇
  1998年   13篇
  1997年   7篇
  1996年   3篇
  1995年   5篇
  1994年   1篇
  1993年   3篇
  1992年   3篇
  1991年   2篇
  1990年   2篇
  1989年   2篇
  1988年   2篇
排序方式: 共有975条查询结果,搜索用时 546 毫秒
1.
文中指出抑制阶比混迭和泄漏是建立一套完整的微机特征分析系统中需要解决的二个关键的信号处理问题。提出了阶比滤波器是抑制阶比混迭有效和实用的方法;并研制频率比合成器以抑制泄漏。介绍了由频率比合成器、阶比滤波器、TMS32010数据采集装置、主机和绘图仪所组成的微机特征分析系统。最后给出了该微机特征分析系统对轴承进行故障诊断的结果。  相似文献   
2.
设备的一种计划维修策略   总被引:1,自引:0,他引:1  
本文根据设备在全寿命内有事后修理、计划修理和最后报废的实际情况,以全寿命内单位时间的更新维修期望费用最少为目标函数,建立一种数学模型,寻求设备在全寿命内最佳计划修理次数N和最佳的一组计划维修时间间隔集T。  相似文献   
3.
本文讨论了带噪声情形下 AR 模型的参数估计及定阶问题,还给出了噪声模型的参数估计,并证明了它们的强相容性。  相似文献   
4.
基于灰色时序的完整性规范技术   总被引:1,自引:0,他引:1       下载免费PDF全文
计算机系统的完整性安全策略模型与规范问题,是计算机安全研究中最重要的课题之一。已有的研究结果离实际应用还相差太远,例如Clark-Wilson完整性模型只是提出了一个框架。本文呈现了我们构造的形式化灰色时序安全策略规范语言(GTSL)。GTSL的理论基础是灰色系统理论和时序规范语言LO-TOS理论。由于它在完整性规范能力、完整性验证过程的构造与表示、责任分离合理性测试等一系列技术方面的完善与创新,使得GTSL成为真正能够实际使用的完整性安全策略规范语言。  相似文献   
5.
科学研究成果在高校如雨后春笋般涌现。如何应用这些成果,发挥其实用价值,是摆在我们面前的一项重要任务。将科研与教学紧密结合,将科研成果应用到院校教学工作中,提高教学效益,提高人才培养质量,是当前院校的紧迫任务。要建立科学的评价指标体系,实现科研成果向教学转化的数字化评价,建立科研成果向教学转化的评价机制。  相似文献   
6.
刑事政策影响定罪,尤其是定罪政策。当前我国受贿罪的定罪政策是单向化犯罪。建构严密的受贿罪体系要求扩大受贿罪的对象,不能局限于“财物”,对“为他人谋取利益”重新定位,并且采用主从式立法方法建立完整的罪名体系。  相似文献   
7.
Multiple Objectives Optimization is much seen in combination with linear functions and even with linear programming, together with an adding of the objectives by using weights. With distance functions, normalization instead of weights is used. It is also possible that together with an additive direct influence of the objectives on the utility function a mutual utility of the objectives exists under the form of a multiplicative representation. A critical comment is brought on some representations of this kind. A full‐multiplicative form may offer other opportunities, which will be discussed at length in an effort to exclude weights and normalization. This theoretical approach is followed by an application for arms procurement. © 2002 Wiley Periodicals, Inc. Naval Research Logistics 49: 327–340, 2002; Published online in Wiley InterScience (www.interscience.wiley.com). DOI 10.1002/nav.10014  相似文献   
8.
9.
The “gold‐mining” decision problem is concerned with the efficient utilization of a delicate mining equipment working in a number of different mines. Richard Bellman was the first to consider this type of a problem. The solution found by Bellman for the finite‐horizon, continuous‐time version of the problem with two mines is not overly realistic since he assumed that fractional parts of the same mining equipment could be used in different mines and this fraction could change instantaneously. In this paper, we provide some extensions to this model in order to produce more operational and realistic solutions. Our first model is concerned with developing an operational policy where the equipment may be switched from one mine to the other at most once during a finite horizon. In the next extension we incorporate a cost component in the objective function and assume that the horizon length is not fixed but it is the second decision variable. Structural properties of the optimal solutions are obtained using nonlinear programming. Each model and its solution is illustrated with a numerical example. The models developed here may have potential applications in other areas including production of items requiring the same machine or choosing a sequence of activities requiring the same resource. © 2002 Wiley Periodicals, Inc. Naval Research Logistics 49: 186–203, 2002; DOI 10.1002/nav.10008  相似文献   
10.
声纹是人说话声音的频谱图 ,由于人的个性 ,决定了不同人声纹的差异性 ,因此 ,声纹识别或声纹鉴定能够确定说话人的身份。声纹鉴别在很多领域有着广泛的应用价值和前景 ,这里 ,简单介绍声纹和声纹鉴定与识别的概念及其应用的历史与现状 ,探讨声纹鉴别的方法原理和步骤 ,讨论声纹鉴别在个人身份证明、刑事侦察、军事、通信、防伪等领域的应用 ,展望声纹鉴别的应用前景。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号