全文获取类型
收费全文 | 439篇 |
免费 | 74篇 |
国内免费 | 5篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 2篇 |
2021年 | 3篇 |
2020年 | 1篇 |
2019年 | 17篇 |
2018年 | 11篇 |
2017年 | 18篇 |
2016年 | 27篇 |
2015年 | 15篇 |
2014年 | 16篇 |
2013年 | 73篇 |
2012年 | 26篇 |
2011年 | 27篇 |
2010年 | 26篇 |
2009年 | 25篇 |
2008年 | 25篇 |
2007年 | 35篇 |
2006年 | 28篇 |
2005年 | 22篇 |
2004年 | 24篇 |
2003年 | 17篇 |
2002年 | 19篇 |
2001年 | 14篇 |
2000年 | 13篇 |
1999年 | 9篇 |
1998年 | 4篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 3篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 2篇 |
排序方式: 共有518条查询结果,搜索用时 15 毫秒
1.
Ryusuke Hohzaki 《海军后勤学研究》2008,55(1):76-90
This article deals with a two‐person zero‐sum game called a search allocation game (SAG), in which a searcher and a target participate as players. The searcher distributes his searching resources in a search space to detect the target. The effect of resources lasts a certain period of time and extends to some areas at a distance from the resources' dropped points. On the other hand, the target moves around in the search space to evade the searcher. In the history of search games, there has been little research covering the durability and reachability of searching resources. This article proposes two linear programming formulations to solve the SAG with durable and reachable resources, and at the same time provide an optimal strategy of distributing searching resources for the searcher and an optimal moving strategy for the target. Using examples, we will analyze the influences of two attributes of resources on optimal strategies. © 2007 Wiley Periodicals, Inc. Naval Research Logistics 2008 相似文献
2.
An attacker‐defender model for analyzing the vulnerability of initial attack in wildfire suppression 下载免费PDF全文
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA. 相似文献
3.
为研究军车最优的效费比,提出了控制军车装备费用增长的有效途径——全寿命费用管理方法,并通过模糊动态层次分析法建立了分析决策模型,将定性与定量的分析有机结合起来研究军车全寿命费用的变化趋势,有利于提高军车装备的可靠性和决策的科学性,具有较好的应用价值。 相似文献
4.
随着三频技术的出现,多频观测量及其丰富的线性组合特性为周跳的探测与修复提供了新的契机。因此提出三频非差观测量线性组合对载波相位观测数据中周跳进行实时探测及修复的方法。该方法构造无几何无电离层的码相组合,并通过对历元间的电离层延迟变化量进行实时估计与消除,构造出第三组线性无关的周跳探测量。用30 s采样间隔的北斗三频实测数据对算法性能进行验证,试验结果表明:该方法可以有效地对各频点的周跳实现探测与修复,即使在电离层活跃的应用场景中,该方法依然具有较好的性能。 相似文献
5.
李永乐 《国防科技大学学报》1990,12(3):50-57 ,75
对于有P 个方差分量的线性模型,本文导出了方差分量线性函数的Bayes 不变二次无偏估计的显示表达式,证明了Bayes 不变二次无偏估计类形成了可容许的不变二次无偏估计的完全类。在可容许的不变二次无偏估计类中,讨论了非负参数函数的非负估计问题,给出了可容许的非负定估计存在的充要条件。 相似文献
6.
本文以特征参数γ、θ表达了反向内可逆卡诺循环的全息谱,统一热源间内可逆正、反循环的特征参数与全息谱函数,并说明了以特征参数及全息谱为工具,从有限时间热力学观点确定制冷或热泵循环最佳方案的方法。 相似文献
7.
坦克火控系统机动目标的自适应滤波与自适应解命中问题 总被引:2,自引:0,他引:2
在非制导火控系统中,为实现目标信息的自适应滤波与自适应解命中问题,机动目标模型应能实时识别,并要适应工作周期的各种变化。本文提出了“参数辨识模型”,首次完全满足了上述要求。 相似文献
8.
武器控制系统的核心部件功能耦合部件 总被引:3,自引:2,他引:1
论述了功能耦合部件的功能、组成,及对部件各组合件工作电路的情况,详细分析了功能耦合部件的工作原理。阐明武器控制系统通过功能耦合部件与火控系统进行信息交换,从而实现了对武器的正确控制。 相似文献
9.
10.
基于最大熵正则化构造了一种新的稳定的带限信号正则外推算法。当噪声δ(t)∈L~2[—T.T],其误差能量为δ,而且当δ→0时,所求得的正则化解将在(- ∞,∞)内一致收敛于问题的精确解。 相似文献