首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   97篇
  免费   6篇
  国内免费   1篇
系统科学   3篇
丛书文集   11篇
现状及发展   1篇
综合类   89篇
  2023年   1篇
  2022年   2篇
  2021年   2篇
  2019年   1篇
  2018年   2篇
  2017年   1篇
  2015年   1篇
  2014年   1篇
  2013年   7篇
  2012年   2篇
  2011年   6篇
  2010年   5篇
  2009年   2篇
  2008年   13篇
  2007年   5篇
  2006年   10篇
  2005年   6篇
  2004年   5篇
  2003年   2篇
  2002年   1篇
  2001年   3篇
  2000年   4篇
  1999年   4篇
  1998年   1篇
  1997年   1篇
  1996年   3篇
  1995年   4篇
  1993年   1篇
  1992年   3篇
  1989年   2篇
  1986年   1篇
  1985年   1篇
  1983年   1篇
排序方式: 共有104条查询结果,搜索用时 0 毫秒
1.
针对目前武警部队执勤工作中出现的补记、漏记等不良现象,本文采用RFID和指纹识别技术设计了一种查勤系统,并从关键技术、系统设计原理及软硬件实现方面进行具体地介绍。这种系统能够克服现有设备的上述缺点,提高了查勤工作的效率。  相似文献   
2.
路基土回弹模量湿度调整系数预估研究   总被引:3,自引:0,他引:3  
选取了几种代表性的路基土样,采用UTM(万能材料试验机)动力三轴试验系统,测试不同湿度下的回弹模量,分析湿度对路基土回弹模量的影响规律,利用测试结果,对Witczak回弹模量湿度调整系数模型中的参数进行校正,建立适用于我国粗细粒土组的湿度调整系数预估模型.结果表明,路基土湿度在最佳含水率饱和度±20%区间内,模量调整系数与饱和度差值近似呈线性关系,而当湿度低于最佳含水率饱和度20%以上时,模量调整系数受饱和度变化的影响很小.针对不同类型土组,应用建立的模型,推荐了回弹模量的湿度调整系数,可结合室内回弹模量测试,反算路基在实际湿度状况下的回弹模量值.  相似文献   
3.
<正>随着互联网技术的飞速发展,计算机网络正在极大地改变着人们的生产、生活和工作的方式。借助于计算机网络,人们可以进行新闻浏览、信息查询、电子邮件、网上办公、即时通信、网上购物、网络教育、远程医疗、视频会议等多种应用。  相似文献   
4.
薛定谔相干态被定义为其坐标与动量平均值的演化与经典解相同的量子态。证明谐振子的任何状态都是薛定谔相干态。并计算了它们的不确定度,指出最小不确定度的态正是Glauber相干态,同时证明了对非谐振子一般不存在薛定谔相干态。  相似文献   
5.
为了解决高速公路网多救援点出救,多种类、多数量救援车辆处置多起交通事故问题,应用agent方法建立了救援车辆动态派遣模型.模型将事故作为任务agent,救援车辆作为资源a-gent,将任务延时损失最小和派遣资源成本最少作为系统性能指标.针对多agent协作性特点及多起事故救援的不确定性,设计了招投标过程,并在积累救援信息、寻求多目标最优解过程中,制定了agent启发式学习过程,获得动态最优解.南京市周边高速公路网救援实例表明,基于agent的救援车辆派遣方法可以动态地获得全局优化的派遣决策方案,验证了方法的可行性和有效性.  相似文献   
6.
开篇语     
李兴华 《广东科技》2012,21(12):7-7
2007年全国科学技术大会和党的十七大的召开,为我国新时期的科技发展提出了明确的战略目标,也为我国高新技术企业及其产业的发展,提出了新的更高的要求。为全面贯彻落实中共中央、国务院《关于实施科技规划纲要增强自主创新能力的决定》,配合落实2007年3月全国人大通过的《企业所得税法》有关高新技术企业的优惠政策,科技部在总结以往高新技术企业认定管理工作经验的基础上,会同财政部、国家税务总局联合制定了新的《高新技术企业认定管理办法》,并于2008年4月14日正式发布。  相似文献   
7.
本文研究分析了影响矿井采掘计划预测精度的因素,介绍了样本数据的检验方法和预处理方法,并用实例显示了预测预报的效果。  相似文献   
8.
基于身份密码系统下Canetti-Krawczyk模型的安全扩展   总被引:1,自引:0,他引:1  
Canetti-Krawczyk(CK)模型是分析密钥交换协议的一种形式化方法, 如果一个密钥交换协议用该模型证明是安全的, 则CK模型能够确保该协议具备许多安全属性. 但是我们发现在基于身份的密码系统下该模型不具有确保密钥生成中心(KGC)前向保密性的能力, 而对基于身份的密钥协商协议来说KGC前向保密性是一个重要的安全属性. 通过分析研究发现引起该缺陷的主要原因是CK模型没有充分考虑在基于身份的密码系统下攻击者的能力, 所以在该系统下通过对CK模型增添一个新的攻击能力: 攻陷KGC, 来对该模型进行了相应的扩展, 通过扩展该模型具有确保KGC前向保密性的能力.  相似文献   
9.
本文利用采矿技术经济学手段,通过对原始方案的技术分析、经济比较和模糊评判来确定最优的开拓方案,以使煤矿生产创出最大的经济效益。  相似文献   
10.
为解决视频流量预测问题,结合神经网络和小波技术建模IP(Internet Protocol)网络视频流,提出了利用神经网络预测尺度因子的预测算法.对可变比特率的压缩视频流完成小波分解,得出尺度因子.通过对尺度因子的预测和小波重建,完成视频流量预测.尺度因子的归一化特性简化了神经网络处理过程.对真实VBR(Variable Bit Rate)视频流的流量预测实验表明,模型对IP网络普遍应用的高压缩比视频流具有良好的预测能力.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号