首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   974篇
  免费   255篇
  国内免费   38篇
  2024年   1篇
  2023年   10篇
  2022年   11篇
  2021年   23篇
  2020年   15篇
  2019年   29篇
  2018年   12篇
  2017年   43篇
  2016年   56篇
  2015年   45篇
  2014年   71篇
  2013年   112篇
  2012年   59篇
  2011年   91篇
  2010年   67篇
  2009年   74篇
  2008年   54篇
  2007年   80篇
  2006年   57篇
  2005年   53篇
  2004年   60篇
  2003年   35篇
  2002年   37篇
  2001年   33篇
  2000年   34篇
  1999年   27篇
  1998年   18篇
  1997年   11篇
  1996年   3篇
  1995年   6篇
  1994年   9篇
  1993年   10篇
  1992年   7篇
  1991年   8篇
  1990年   3篇
  1989年   2篇
  1988年   1篇
排序方式: 共有1267条查询结果,搜索用时 15 毫秒
1.
This article deals with a two‐person zero‐sum game called a search allocation game (SAG), in which a searcher and a target participate as players. The searcher distributes his searching resources in a search space to detect the target. The effect of resources lasts a certain period of time and extends to some areas at a distance from the resources' dropped points. On the other hand, the target moves around in the search space to evade the searcher. In the history of search games, there has been little research covering the durability and reachability of searching resources. This article proposes two linear programming formulations to solve the SAG with durable and reachable resources, and at the same time provide an optimal strategy of distributing searching resources for the searcher and an optimal moving strategy for the target. Using examples, we will analyze the influences of two attributes of resources on optimal strategies. © 2007 Wiley Periodicals, Inc. Naval Research Logistics 2008  相似文献   
2.
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA.  相似文献   
3.
给出了一种动态可靠性增长模型。首先利用统计中的中位秩法结合试验数据确定各个增长阶段的失效率 ,这一技术可以很好地解决小子样问题 ,并且由于利用了动态建模的思想 ,因而可以客观地反映系统的实际状态。其次 ,该模型继承了传统Duane模型简单、直观、易于进行参数估计的优点 ,同时又很好地处理了传统Duane模型所不适用的分阶段、多场景试验的情形 ,因而有很广阔的工程应用前景。最后通过仿真实例验证了该模型的正确性  相似文献   
4.
对热辐射传热定律q∝Δ(T4)下,给定初态内能、体积,末态体积以及过程时间时,加热气体膨胀的最优构型进行了研究,利用最优控制理论得出最大膨胀功输出时膨胀的最优构型由两个瞬时绝热分支和一个E-L分支组成的结论.给出了各分支之间转换点参数的求解方法及最优构型的数值算例,最后将线性唯象传热定律、牛顿传热定律、平方传热定律、立方传热定律和辐射传热定律下加热气体膨胀的最优构型进行了比较.结果显示,随着传热指数的增加,理想气体的内能呈现出明显的整体增加趋势,而体积则呈现出明显的整体减小趋势.  相似文献   
5.
基于非线性兰彻斯特方程的一般形式和现代战争的特点,考虑到时间因素在现代战争中的巨大作用,建立并讨论了一类带时滞的非线性兰彻斯特战斗模型。通过定性分析,得到了模型的平衡点及其稳定性,证明了原模型解的存在唯一性,并给出了解的存在区域。战例分析结果表明该模型能用来描述现代战争。因此,该模型对研究现代战争的战斗进程、武器发展规划、现代军事练兵等都具有一定的参考价值。  相似文献   
6.
针对目前高速数据采集中的实时性和同步性问题,提出了一种高速实时数据采集处理设计方案。根据上述方案进行了系统的硬件和软件设计,该系统以FPGA器件作为下位机控制核心,设计了时钟同步、数据采集、数据处理、数据缓存、数据通讯等功能模块;整个系统采用ARM微处理器作为上位机控制核心,基于嵌入式Linux 2.6内核进行软件编程,负责向FPGA发送设置参数和控制指令,同时对数据前端采样和处理数据进行存储、显示、统计等。经测试验证,该方案具有高速率、高精度、同步测量、实时处理、体积小、功耗低等优点。  相似文献   
7.
提出基于流传输速率与数据量的双门限检测算法。为满足高速网络传输的性能要求,使用Hash表存储流检测的数据结构,将Hash表的冲突处理与基于流速率的缓存替换相结合以实现高效的大流检测,通过限制Hash桶的容量,确保报文的处理性能。真实网络数据的仿真测试结果表明:所提算法在相近的存储开销下,保持了较高的处理性能,准确性优于基于最近最少使用算法的大流检测及其派生算法以及基于统计计数的紧凑型空间节省算法。  相似文献   
8.
HLA联邦的桥接扩展和影响时空一致性的实例分析   总被引:2,自引:0,他引:2       下载免费PDF全文
随着计算机技术和仿真应用的发展 ,越来越需要组建大规模分布仿真系统 ,HLA框架的定义和应用为此提供了很好的契机。使用桥接技术把不同的联邦连接起来是构建大规模联邦的有效方法 ,其中桥接邦元更适合于不同RTI的异地连接。桥接HLA联邦会带来影响系统时空一致性和性能的新问题 ,时间推进和所有权转移是两个有代表性的例子 ,需要重点解决  相似文献   
9.
中国特色网络文化建设与大学生思想政治教育   总被引:1,自引:1,他引:0  
随着网络技术的发展,网络文化也运用而生。网络文化的双面效应给高校的思想政治教育工作带来了新的挑战。本文在分析网络文化对大学生影响的基础上,提出构建中国特色的网络文化,推进大学生思想政治教育的思路和措施。  相似文献   
10.
针对训练基地飞行模拟改装训练的特点和需求,提出了一种智能评分和虚拟教员实时提示方法。根据训练大纲建立模拟飞行课目专家库,建立分阶段优化评估模型,对不同阶段的关键评价指标进行综合评分,同时依据专家库和模拟飞行参数实时对飞行学员的操作提出虚拟建议,以文字和声音的方式发送给飞行员,最后给出评分结果。虚拟教员能对模拟训练进行实时干预、指导,方便学员进行自主训练,受到训练基地飞行员尤其是新训改装飞行员的广泛欢迎。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号