全文获取类型
收费全文 | 1341篇 |
免费 | 265篇 |
国内免费 | 59篇 |
出版年
2023年 | 6篇 |
2022年 | 12篇 |
2021年 | 33篇 |
2020年 | 37篇 |
2019年 | 45篇 |
2018年 | 43篇 |
2017年 | 98篇 |
2016年 | 86篇 |
2015年 | 58篇 |
2014年 | 134篇 |
2013年 | 164篇 |
2012年 | 98篇 |
2011年 | 88篇 |
2010年 | 71篇 |
2009年 | 96篇 |
2008年 | 56篇 |
2007年 | 75篇 |
2006年 | 92篇 |
2005年 | 81篇 |
2004年 | 70篇 |
2003年 | 42篇 |
2002年 | 23篇 |
2001年 | 33篇 |
2000年 | 28篇 |
1999年 | 12篇 |
1998年 | 11篇 |
1997年 | 8篇 |
1996年 | 10篇 |
1995年 | 11篇 |
1994年 | 5篇 |
1993年 | 9篇 |
1992年 | 5篇 |
1991年 | 8篇 |
1990年 | 10篇 |
1989年 | 7篇 |
排序方式: 共有1665条查询结果,搜索用时 531 毫秒
1.
Ryusuke Hohzaki 《海军后勤学研究》2008,55(1):76-90
This article deals with a two‐person zero‐sum game called a search allocation game (SAG), in which a searcher and a target participate as players. The searcher distributes his searching resources in a search space to detect the target. The effect of resources lasts a certain period of time and extends to some areas at a distance from the resources' dropped points. On the other hand, the target moves around in the search space to evade the searcher. In the history of search games, there has been little research covering the durability and reachability of searching resources. This article proposes two linear programming formulations to solve the SAG with durable and reachable resources, and at the same time provide an optimal strategy of distributing searching resources for the searcher and an optimal moving strategy for the target. Using examples, we will analyze the influences of two attributes of resources on optimal strategies. © 2007 Wiley Periodicals, Inc. Naval Research Logistics 2008 相似文献
2.
3.
An attacker‐defender model for analyzing the vulnerability of initial attack in wildfire suppression 下载免费PDF全文
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA. 相似文献
4.
由于契约的不完全性、专用性资产的存在,导致民企参军的谈判过程中,一方可能利用另一方因专用性资产投资的锁定效应,而采取机会主义行为将另一方套牢,攫取可占用专用性准租金。这种套牢风险不是单向的,而是双向的,双向套牢风险的存在不仅会降低军品科研生产项目建设质量,而且还会严重挫伤民营企业承担军品科研生产任务的积极性。为有效防范双向套牢风险,本文将从博弈论的角度,建立民营企业与军队采办部门的期望收益与专用性资产投资的函数关系和博弈矩阵,分阶段讨论民营企业与军队采办部门所面临的套牢风险大小及各自的最佳行为选择。以降低民企参军面临的套牢风险,引导更多优势民营企业进入军品科研生产与维修领域,推动军民融合的深度发展。 相似文献
5.
目的论是功能翻译理论的核心思想,它强调的是目的决定手段,它包括译者、文本、语言、文化等为一体的综合性研究。 相似文献
6.
马建国 《中国人民武装警察部队学院学报》2009,25(11):68-71
人本主义教育思想在教育理念、教育目标、教育过程、教育方法、教育评价等方面均对德育具有借鉴意义。德育的目标指向:培育受教育者的完美人性;实施途径:强调受教育者的直接经验;德育模式:凸显受教育者的主体地位。 相似文献
7.
8.
“对口支援”西部高校工作开展以来,西部高校在支援高校的大力支持和援助下,学科建设、师资培养和管理水平均取得了显著的进步。这归因于支援高校为西部高校构建了广阔的社会网络,获得了所需的社会资本,得到了所需的学术资源。本文力求不仅要重视“对口支援”西部高校的直接社会援助,而且要高度重视“对口支援”西部高校所建立的社会网络和所获得社会资本。在“对口支援“西部高校政策框架下,充分发挥社会资本对西部高校发展的增值效应,进一步提升维系西部高校发展的策略空间。 相似文献
9.
基于灰色系统理论的火灾事故预测方法 总被引:2,自引:0,他引:2
简要叙述应用灰色系统理论进行火灾事故预测的理论和方法 ,建立了火灾事故预测的GM (1,1)模型 ,并用该模型对火灾事故进行预测。 相似文献
10.
分析了现阶段我国农村环境污染的主要特点,并对农村环境污染防治的宏观对策进行了系统性分析。由手农村污染严重、防治形势严峻且比城市环境污染情况复杂,在制定农村环境污染防治对策时,需要运用系统工程原理全方位、全过程分析实际情况,制定整体效果最优的系统化对策组合,并注意对策措施的系统性、协调性、连续性和针对性。 相似文献