全文获取类型
收费全文 | 694篇 |
免费 | 152篇 |
国内免费 | 26篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 7篇 |
2021年 | 6篇 |
2020年 | 10篇 |
2019年 | 19篇 |
2018年 | 8篇 |
2017年 | 30篇 |
2016年 | 38篇 |
2015年 | 31篇 |
2014年 | 36篇 |
2013年 | 91篇 |
2012年 | 48篇 |
2011年 | 60篇 |
2010年 | 40篇 |
2009年 | 57篇 |
2008年 | 46篇 |
2007年 | 57篇 |
2006年 | 45篇 |
2005年 | 31篇 |
2004年 | 40篇 |
2003年 | 35篇 |
2002年 | 37篇 |
2001年 | 20篇 |
2000年 | 20篇 |
1999年 | 13篇 |
1998年 | 4篇 |
1997年 | 7篇 |
1996年 | 9篇 |
1995年 | 6篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 5篇 |
1989年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有872条查询结果,搜索用时 15 毫秒
1.
Ryusuke Hohzaki 《海军后勤学研究》2008,55(1):76-90
This article deals with a two‐person zero‐sum game called a search allocation game (SAG), in which a searcher and a target participate as players. The searcher distributes his searching resources in a search space to detect the target. The effect of resources lasts a certain period of time and extends to some areas at a distance from the resources' dropped points. On the other hand, the target moves around in the search space to evade the searcher. In the history of search games, there has been little research covering the durability and reachability of searching resources. This article proposes two linear programming formulations to solve the SAG with durable and reachable resources, and at the same time provide an optimal strategy of distributing searching resources for the searcher and an optimal moving strategy for the target. Using examples, we will analyze the influences of two attributes of resources on optimal strategies. © 2007 Wiley Periodicals, Inc. Naval Research Logistics 2008 相似文献
2.
An attacker‐defender model for analyzing the vulnerability of initial attack in wildfire suppression 下载免费PDF全文
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA. 相似文献
3.
4.
本文采用群组Fuzzy-AHP对军械管理软科研成果进行综合评价,给出了一个简便、可行的评价标准。军械管理系统是一个复杂的开放系统,有诸多不确定的因素存在,我们认为要提出一个适应性较强的、具有浓缩内涵和广大外延的军械管理软科研成果的评价标准,必须遵守局部服从整体、近期效果与远期效果相结合、定性分析与定量分析相结合的原则。针对军械管理软科学研究的特点,本文建立了表征软科学成果的包括价值、质量、投入在内的指标体系,构成了多目标决策数学模型,运用层次分析的方法,结合模糊评判的手段,给出了模糊评判矩阵、综合评分与排序。 相似文献
5.
坦克火控系统机动目标的自适应滤波与自适应解命中问题 总被引:2,自引:0,他引:2
在非制导火控系统中,为实现目标信息的自适应滤波与自适应解命中问题,机动目标模型应能实时识别,并要适应工作周期的各种变化。本文提出了“参数辨识模型”,首次完全满足了上述要求。 相似文献
6.
沥青纤维在其不熔化过程中,发生了一系列复杂的化学变化。本文应用红外光声光谱法,分析研究沥青纤维以空气作不熔化介质,在不同温度下,所得一系列沥青不熔化纤维的组成与结构的变化 相似文献
7.
张占军 《装甲兵工程学院学报》1997,(1)
提出了一个在仿真支撑系统中所采用的实时调度仿真模型算法的算法,并且成功地应用在“RDFI—50MW热电厂训练仿真机”中. 相似文献
8.
9.
本文分析了一般屏幕点阵汉字放大的方法及不足,提出使用线性平滑法提高汉字放大字符质量的思想,给出了线性平滑法实现高质量汉字放大的方法。此外,本文还介绍了不同汉字操作系统的识别方法及多种汉字字模获取的方法,为实现多种汉字字体放大提供了方便。 相似文献
10.
在表格处理和光符识别软件中.歪斜图像校正是一项重要的预处理技术。针对文本和表格图像,本文提出了一种基于线条检测模型的高精度、快速的歪斜图像检测方法。 相似文献