全文获取类型
收费全文 | 1124篇 |
免费 | 169篇 |
国内免费 | 97篇 |
出版年
2023年 | 2篇 |
2022年 | 9篇 |
2021年 | 17篇 |
2020年 | 26篇 |
2019年 | 11篇 |
2018年 | 18篇 |
2017年 | 54篇 |
2016年 | 64篇 |
2015年 | 27篇 |
2014年 | 104篇 |
2013年 | 66篇 |
2012年 | 84篇 |
2011年 | 101篇 |
2010年 | 76篇 |
2009年 | 90篇 |
2008年 | 96篇 |
2007年 | 88篇 |
2006年 | 79篇 |
2005年 | 95篇 |
2004年 | 55篇 |
2003年 | 54篇 |
2002年 | 39篇 |
2001年 | 35篇 |
2000年 | 21篇 |
1999年 | 16篇 |
1998年 | 13篇 |
1997年 | 8篇 |
1996年 | 6篇 |
1995年 | 9篇 |
1994年 | 5篇 |
1993年 | 6篇 |
1992年 | 5篇 |
1991年 | 3篇 |
1990年 | 6篇 |
1989年 | 2篇 |
排序方式: 共有1390条查询结果,搜索用时 15 毫秒
1.
An attacker‐defender model for analyzing the vulnerability of initial attack in wildfire suppression 下载免费PDF全文
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA. 相似文献
2.
刘洁 《中国人民武装警察部队学院学报》2008,24(7):52-54
信息化已成为社会发展的必然趋势,教育信息化是实现现代化的重要手段。以美国、英国和日本为例分析发达国家教育信息化建设的政策、措施,展示我国教育信息化建设的进程,通过比较研究,提出发达国家教育信息化建设对我们的启示。 相似文献
3.
一个通用数据库管理工具的研究与实现 总被引:1,自引:0,他引:1
目前我国行业信息化建设已经跨越了初级阶段,但在许多行业的信息化应用中还存在着烟囱效应和信息孤岛效应。为了将行业信息化引向深入,需要对原有系统进行数据集成。文中首先对数据集成的基本概念进行了探讨,并进一步对数据集成的一个重要工具——通用数据库管理工具的功能及实现方法进行了研究。文中所讨论的通用数据库管理工具与其他工具的区别在于:能够对物理上分布的、异构的多个数据库进行管理,还能够在更高的层次上对多个数据库中的数据进行逻辑上的重新组织。文中所讨论的通用数据库管理工具是为最终用户服务的,而不是一个开发工具。 相似文献
4.
实现特定信息环境下基于信息组织的信息资源服务,需要对信息、信息空间有更合适的、形式化的描述。文章基于本体层次对信息、信息的运算、信息之间的关系以及信息空间给出了数学描述并对其代数结构进行了研究。从而为特定信息环境下的信息资源服务提供理论支撑。 相似文献
5.
基于XML的诊断信息模型描述 总被引:1,自引:0,他引:1
利用XML语言对诊断信息模型进行描述,初步建立了诊断信息模型整体框架的XML Schema,并在专门开发工具XML Spy中得到实现,同时对基于XML的信息模型描述进行了简要的应用说明,验证了模型描述的有效性。 相似文献
6.
我国网络语言研究综述 总被引:3,自引:0,他引:3
高圭荣 《兵团教育学院学报》2009,19(1):38-41
随着我国网络的普及及发展,网络语言也逐步形成并发展起来,对网络语言的研究也取得了一定的成果。网络语言的研究主要集中在网络语言的本体研究、文化解析及规范方面。我国网络语言的研究存在着一些不足,如重复研究多、方法单一、角度不多、研究不够深入等。今后应该多进行跨学科的研究及加强对网民的研究。 相似文献
7.
8.
在并行离散事件仿真系统中实现仿真模型间的互操作机制需要引入类似HLA中定义的声明管理(DM)和数据分发管理(DDM)服务.我们开发的KD-PADSE高性能并行离散事件仿真环境采用谓词断言和对象代理方法在面向对象的并行离散事件仿真系统中实现了基于平行结构和事件调度机制的声明管理(DM)和数据分发管理(DDM)服务.在以千兆以太网互联的10节点Linux集群计算机上,采用DDM机制后仿真模型每秒(物理时间)可以进行1万次属性更新,是没有采用DDM机制时的20倍,在功能性和性能上验证了该DDM机制在并行离散事件仿真系统中的适用性. 相似文献
9.
10.
针对目前网络性能评价中多元指标之间权重难以确定的问题,将信息熵理论应用于网络性能评价中.提出采用熵权方法确定指标权重,进而对网络性能进行评价的方法.为了获取反映不同网络状态的性能数据,采用网络仿真方法获得计算熵权所需的样本.实例表明,信息熵能够客观地反映各指标贡献信息量的大小,基于信息熵的熵权能够客观反映各指标的相对重要程度. 相似文献