全文获取类型
收费全文 | 161篇 |
免费 | 49篇 |
国内免费 | 16篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 1篇 |
2020年 | 1篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 12篇 |
2016年 | 11篇 |
2015年 | 10篇 |
2014年 | 13篇 |
2013年 | 11篇 |
2012年 | 24篇 |
2011年 | 16篇 |
2010年 | 6篇 |
2009年 | 12篇 |
2008年 | 12篇 |
2007年 | 11篇 |
2006年 | 9篇 |
2005年 | 11篇 |
2004年 | 12篇 |
2003年 | 5篇 |
2002年 | 2篇 |
2001年 | 6篇 |
2000年 | 7篇 |
1999年 | 4篇 |
1998年 | 1篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 4篇 |
1989年 | 1篇 |
排序方式: 共有226条查询结果,搜索用时 15 毫秒
31.
32.
We consider a short‐term capacity allocation problem with tool and setup constraints that arises in the context of operational planning in a semiconductor wafer fabrication facility. The problem is that of allocating the available capacity of parallel nonidentical machines to available work‐in‐process (WIP) inventory of operations. Each machine can process a subset of the operations and a tool setup is required on a machine to change processing from one operation to another. Both the number of tools available for an operation and the number of setups that can be performed on a machine during a specified time horizon are limited. We formulate this problem as a degree‐constrained network flow problem on a bipartite graph, show that the problem is NP‐hard, and propose constant factor approximation algorithms. We also develop constructive heuristics and a greedy randomized adaptive search procedure for the problem. Our computational experiments demonstrate that our solution procedures solve the problem efficiently, rendering the use of our algorithms in real environment feasible. © 2005 Wiley Periodicals, Inc. Naval Research Logistics, 2005 相似文献
33.
An area defense consists of several groups that act independently, i.e., do not communicate with each other. Each group has a fixed number of defenders and a controller that allocates these defenders optimally against the individual attackers comprising an attack. We analyze the effectiveness of this partially coordinated defense against a simultaneous attack of known size in which all attackers are considered to be equally lethal. © 2004 Wiley Periodicals, Inc. Naval Research Logistics, 2005. 相似文献
34.
35.
中国对联合国维和行动的贡献 总被引:2,自引:0,他引:2
张慧玉 《中国人民武装警察部队学院学报》2004,20(5):30-32
随着我国改革开放的逐步深入和经济建设的蓬勃发展 ,我国的综合国力不断增强 ,中国参与联合国维和事务的范围和能力也日益扩大 ,投入不断增加 ,这充分体现了中国作为联合国安理会常任理事国在国际事务中的重要作用和影响 相似文献
36.
37.
应用灰色关联分析理论,以2004~2008年中国火灾成因及后果的统计数据为样本,选取了造成火灾的6种原因,分别以事故起数、伤亡人数、直接经济损失为系统特征,对系统进行了关联度分析和优势分析,为掌握火灾发生规律及进行火灾预防等提供依据。 相似文献
38.
从网络科学的观点出发对作战指挥机构进行研究,建立了指挥关系网络和通信网络,以及在两者基础上的指挥信息网络拓扑模型,分析了指挥信息网络的度分布特性,提出了描述指挥信息网络的特征参量,进行了针对指挥信息网络的体系破击仿真实验,得出了与战争实际相符的结论,为利用复杂网络知识研究信息化条件下的体系对抗进行了积极地尝试和探索。 相似文献
39.
针对导弹打击系统目标的问题,建立了基于目标功能损伤度的瞄准点选择方法;在对毁伤树方法进行改进的基础上,提出了描述目标结构与工作流程的目标功能树模型,构造出体现目标整体功能下降的优化目标函数,采用模拟退火算法搜索最优解。通过算例对不同的瞄准点选择方案进行比较,发现考虑目标的功能结构特点时,得到的瞄准点明显优于其它方案。 相似文献
40.