全文获取类型
收费全文 | 727篇 |
免费 | 143篇 |
国内免费 | 23篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 6篇 |
2021年 | 5篇 |
2020年 | 11篇 |
2019年 | 21篇 |
2018年 | 10篇 |
2017年 | 34篇 |
2016年 | 40篇 |
2015年 | 31篇 |
2014年 | 47篇 |
2013年 | 97篇 |
2012年 | 53篇 |
2011年 | 46篇 |
2010年 | 44篇 |
2009年 | 62篇 |
2008年 | 52篇 |
2007年 | 71篇 |
2006年 | 48篇 |
2005年 | 30篇 |
2004年 | 43篇 |
2003年 | 23篇 |
2002年 | 26篇 |
2001年 | 23篇 |
2000年 | 18篇 |
1999年 | 10篇 |
1998年 | 5篇 |
1997年 | 2篇 |
1996年 | 8篇 |
1995年 | 7篇 |
1994年 | 2篇 |
1993年 | 4篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1989年 | 3篇 |
排序方式: 共有893条查询结果,搜索用时 73 毫秒
1.
Ryusuke Hohzaki 《海军后勤学研究》2008,55(1):76-90
This article deals with a two‐person zero‐sum game called a search allocation game (SAG), in which a searcher and a target participate as players. The searcher distributes his searching resources in a search space to detect the target. The effect of resources lasts a certain period of time and extends to some areas at a distance from the resources' dropped points. On the other hand, the target moves around in the search space to evade the searcher. In the history of search games, there has been little research covering the durability and reachability of searching resources. This article proposes two linear programming formulations to solve the SAG with durable and reachable resources, and at the same time provide an optimal strategy of distributing searching resources for the searcher and an optimal moving strategy for the target. Using examples, we will analyze the influences of two attributes of resources on optimal strategies. © 2007 Wiley Periodicals, Inc. Naval Research Logistics 2008 相似文献
2.
An attacker‐defender model for analyzing the vulnerability of initial attack in wildfire suppression 下载免费PDF全文
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA. 相似文献
3.
蔡放 《国防科技大学学报》1994,16(4):102-105
论证了F为收缩算子时,求解X=F(X)的异步迭代方法初值选取范围,提出了异步迭代的大范围收敛方法。 相似文献
4.
何汉林 《海军工程大学学报》1995,(4)
作者在[1],[2]中给出了静磁场Dirichlet问题和Neumann问题广义解的存在与唯一性。本文从理论上给出静磁场Dirichlet问题的一种Galerkin近似解法,并给出了在各向同性或无电流区情形下的误差估计和牛顿选代序列。 相似文献
5.
未来战争是高新技术的对抗,我们要立于不败,就必须积极主动,知己知彼,避免被动挨打。为此,发展移动式C3I系统势在必行。移动式C3I系统的一个关键问题就是系统的导航定位问题的处理。作者立足实际,为移动式C3I系统建立了系统的导航定位问题的模型。针对引起系统导航定位的各种误差原因予以分析,建立了误差模型并进行了仿真,最后给出仿真结果 相似文献
6.
基于最大熵正则化构造了一种新的稳定的带限信号正则外推算法。当噪声δ(t)∈L~2[—T.T],其误差能量为δ,而且当δ→0时,所求得的正则化解将在(- ∞,∞)内一致收敛于问题的精确解。 相似文献
7.
提出了一种计算状态电子密度的超分辨处理方法。这种方法是在Fourier变换的基础上,引入高频滤波器函数H(ω,α),经滤波处理后,再取Fourier逆变换,得到近似解。此方法能够较好地抑制噪声干扰,且计算复杂性较低,文中给出了算法,证明了收敛性,最后给出了计算机实验结果。 相似文献
8.
提出了用变形的Fourier部分和来代替Fourier级数将输入数据光滑的一种新方法。该方法能稳定地解某些不适定的问题,如给定函数的近似,求函数微分的问题;Laplace方程Cauchy问题;时间逆向热传导方程的Cauchy问题等。 相似文献
9.
倾斜修正是角速率火控系统研究、设计和生产中的一个重要课题。本文首先明确了几个基本概念,然后给出倾斜修正的计算方案,最后,应用四元数理论解决计算方案的工程实现问题。 相似文献
10.
We study new decision and optimization problems of finding a simple path between two given vertices in an arc weighted directed multigraph such that the path length is equal to a given number or it does not fall into the given forbidden intervals (gaps). A fairly complete computational complexity classification is provided and exact and approximation algorithms are suggested. 相似文献