全文获取类型
收费全文 | 974篇 |
免费 | 244篇 |
国内免费 | 81篇 |
出版年
2024年 | 2篇 |
2023年 | 13篇 |
2022年 | 21篇 |
2021年 | 14篇 |
2020年 | 28篇 |
2019年 | 15篇 |
2018年 | 14篇 |
2017年 | 60篇 |
2016年 | 75篇 |
2015年 | 36篇 |
2014年 | 62篇 |
2013年 | 70篇 |
2012年 | 92篇 |
2011年 | 89篇 |
2010年 | 50篇 |
2009年 | 90篇 |
2008年 | 72篇 |
2007年 | 55篇 |
2006年 | 72篇 |
2005年 | 64篇 |
2004年 | 63篇 |
2003年 | 42篇 |
2002年 | 46篇 |
2001年 | 24篇 |
2000年 | 17篇 |
1999年 | 17篇 |
1998年 | 20篇 |
1997年 | 20篇 |
1996年 | 7篇 |
1995年 | 14篇 |
1994年 | 7篇 |
1993年 | 9篇 |
1992年 | 7篇 |
1991年 | 6篇 |
1990年 | 4篇 |
1989年 | 2篇 |
排序方式: 共有1299条查询结果,搜索用时 15 毫秒
1.
An attacker‐defender model for analyzing the vulnerability of initial attack in wildfire suppression 下载免费PDF全文
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA. 相似文献
2.
刘洁 《中国人民武装警察部队学院学报》2008,24(7):52-54
信息化已成为社会发展的必然趋势,教育信息化是实现现代化的重要手段。以美国、英国和日本为例分析发达国家教育信息化建设的政策、措施,展示我国教育信息化建设的进程,通过比较研究,提出发达国家教育信息化建设对我们的启示。 相似文献
3.
4.
首先对BP网络的结构和算法进行了分析,针对BP网络收敛速度慢,容易陷入局部极小等问题,提出了一种改进的BP网络模型,并对该模型算法进行了改进,通过激活函数的选择,网络的初始化,学习率的调整和训练样本数据的处理等方法,可实现加快网络的收敛速度,并且较好的解决局部最优问题. 相似文献
5.
6.
首先对比弹体压心位置变化对火箭增程弹道和末制导炮弹名义弹道的不同影响,重点分析弹体压心位置变化对末制导炮弹末导段弹道的影响特点,得出弹体压心位置变化对末导段弹道的捕获域和有效攻击区有着重要影响的结论。该结论对末制导炮弹的射表编拟以及新型末制导炮弹的设计都具有重要指导意义。 相似文献
7.
8.
分析了常规作战对水面舰艇攻击的3种模式,给出了各攻击模式及水面舰艇生存能力综合评定的解析和模拟模型.并用其对国外某型导弹驱逐舰生存能力进行了定量评估,结合定性分析得出了有益的结果. 相似文献
9.
校园网是利用现代网络技术、多媒体技术等为基础建立起来的主要应用于学校内部的计算机网络。校园网面临着病毒泛滥、非法攻击、未授权访问、盗用网络资源、内部信息非法窃取等一系列安全问题。针对目前校园网内常见的计算机病毒类型和防范措施进行了分析和探讨。 相似文献
10.
针对目前网络性能评价中多元指标之间权重难以确定的问题,将信息熵理论应用于网络性能评价中.提出采用熵权方法确定指标权重,进而对网络性能进行评价的方法.为了获取反映不同网络状态的性能数据,采用网络仿真方法获得计算熵权所需的样本.实例表明,信息熵能够客观地反映各指标贡献信息量的大小,基于信息熵的熵权能够客观反映各指标的相对重要程度. 相似文献