首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   822篇
  免费   161篇
  国内免费   27篇
  2023年   2篇
  2022年   4篇
  2021年   15篇
  2020年   12篇
  2019年   21篇
  2018年   11篇
  2017年   48篇
  2016年   48篇
  2015年   28篇
  2014年   56篇
  2013年   103篇
  2012年   44篇
  2011年   61篇
  2010年   46篇
  2009年   47篇
  2008年   49篇
  2007年   55篇
  2006年   49篇
  2005年   48篇
  2004年   42篇
  2003年   37篇
  2002年   37篇
  2001年   35篇
  2000年   29篇
  1999年   20篇
  1998年   13篇
  1997年   9篇
  1996年   9篇
  1995年   6篇
  1994年   1篇
  1993年   2篇
  1992年   5篇
  1991年   4篇
  1990年   5篇
  1989年   4篇
  1988年   4篇
  1987年   1篇
排序方式: 共有1010条查询结果,搜索用时 15 毫秒
1.
This article deals with a two‐person zero‐sum game called a search allocation game (SAG), in which a searcher and a target participate as players. The searcher distributes his searching resources in a search space to detect the target. The effect of resources lasts a certain period of time and extends to some areas at a distance from the resources' dropped points. On the other hand, the target moves around in the search space to evade the searcher. In the history of search games, there has been little research covering the durability and reachability of searching resources. This article proposes two linear programming formulations to solve the SAG with durable and reachable resources, and at the same time provide an optimal strategy of distributing searching resources for the searcher and an optimal moving strategy for the target. Using examples, we will analyze the influences of two attributes of resources on optimal strategies. © 2007 Wiley Periodicals, Inc. Naval Research Logistics 2008  相似文献   
2.
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA.  相似文献   
3.
针对地空导弹武器系统防空中的火力分配问题,建立了战术级防空C4ISRK系统的Petri网模型。对其进行扩展,即联合谓词Petri网和赋色Petri网,建立旅级火力分配的改进模型,给出了具体的前置谓词公式。为有效分析战术决策的正确性提供了依据和思路。  相似文献   
4.
通过对国内自动消防设施设备存在问题的归纳,结合城市消防远程监控系统实际功能的实现,从监控终端、通信网络、信息中心三个方面提高系统的容错能力,阐述了实际建设和调试过程中的解决办法,并对系统的可靠性和安全性进行了讨论。  相似文献   
5.
机载武器控制系统算法研究   总被引:4,自引:1,他引:3  
机载武器控制系统的算法是其软件部分的核心,算法的最终目的是保证在一定的条件下实现最有利的武器运用方案。将机载武器控制系统的算法分为四个不同的子算法,对每一子算法的建立方法进行了描述,最后得到形成执行命令的算法,即武器运用方案执行命令分配及形成的算法。  相似文献   
6.
分析了现阶段我国农村环境污染的主要特点,并对农村环境污染防治的宏观对策进行了系统性分析。由手农村污染严重、防治形势严峻且比城市环境污染情况复杂,在制定农村环境污染防治对策时,需要运用系统工程原理全方位、全过程分析实际情况,制定整体效果最优的系统化对策组合,并注意对策措施的系统性、协调性、连续性和针对性。  相似文献   
7.
金梁 《国防科技大学学报》1988,10(4):35-44 ,116
研究了一类非线性奇异摄动系统的反馈线性化问题。首先,利用积分流形的概念,建立了原系统关于小参数的N阶近似系统,然后,讨论了N阶近似系统的线性化,导出了线性化变换的计算公式,并举例说明了方法的应用。  相似文献   
8.
文中指出抑制阶比混迭和泄漏是建立一套完整的微机特征分析系统中需要解决的二个关键的信号处理问题。提出了阶比滤波器是抑制阶比混迭有效和实用的方法;并研制频率比合成器以抑制泄漏。介绍了由频率比合成器、阶比滤波器、TMS32010数据采集装置、主机和绘图仪所组成的微机特征分析系统。最后给出了该微机特征分析系统对轴承进行故障诊断的结果。  相似文献   
9.
系统效能综合建模方法研究   总被引:5,自引:0,他引:5  
在介绍了几种常见的武器系统效能建模方法之后,提出了一种综合采用解析计算、仿真、层次分析、模糊评判、专家评估等手段来建立效能模型的方法  相似文献   
10.
在未来战争中,信息战是决定战争胜负的关键。为此,美军制定了十分庞大的“打赢信息战”计划,高度重视建立数字化部队,以保持在未来战争中的优势。从美军的“打赢信息战”计划入手,分析了我军炮兵自动化指挥系统研制的现状和与外军相比存在的差距,探索性地提出了发展我军炮兵指挥系统所要解决的问题,指出了发展新装备的方向  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号