首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   602篇
  免费   146篇
  国内免费   8篇
  2023年   5篇
  2022年   9篇
  2021年   19篇
  2020年   8篇
  2019年   20篇
  2018年   12篇
  2017年   26篇
  2016年   42篇
  2015年   29篇
  2014年   51篇
  2013年   81篇
  2012年   38篇
  2011年   42篇
  2010年   38篇
  2009年   35篇
  2008年   34篇
  2007年   48篇
  2006年   27篇
  2005年   27篇
  2004年   37篇
  2003年   20篇
  2002年   20篇
  2001年   21篇
  2000年   23篇
  1999年   11篇
  1998年   6篇
  1997年   2篇
  1996年   2篇
  1995年   5篇
  1994年   5篇
  1993年   3篇
  1992年   2篇
  1991年   5篇
  1990年   2篇
  1989年   1篇
排序方式: 共有756条查询结果,搜索用时 15 毫秒
1.
This article deals with a two‐person zero‐sum game called a search allocation game (SAG), in which a searcher and a target participate as players. The searcher distributes his searching resources in a search space to detect the target. The effect of resources lasts a certain period of time and extends to some areas at a distance from the resources' dropped points. On the other hand, the target moves around in the search space to evade the searcher. In the history of search games, there has been little research covering the durability and reachability of searching resources. This article proposes two linear programming formulations to solve the SAG with durable and reachable resources, and at the same time provide an optimal strategy of distributing searching resources for the searcher and an optimal moving strategy for the target. Using examples, we will analyze the influences of two attributes of resources on optimal strategies. © 2007 Wiley Periodicals, Inc. Naval Research Logistics 2008  相似文献   
2.
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA.  相似文献   
3.
给出了一种动态可靠性增长模型。首先利用统计中的中位秩法结合试验数据确定各个增长阶段的失效率 ,这一技术可以很好地解决小子样问题 ,并且由于利用了动态建模的思想 ,因而可以客观地反映系统的实际状态。其次 ,该模型继承了传统Duane模型简单、直观、易于进行参数估计的优点 ,同时又很好地处理了传统Duane模型所不适用的分阶段、多场景试验的情形 ,因而有很广阔的工程应用前景。最后通过仿真实例验证了该模型的正确性  相似文献   
4.
为了得到发射装置设计因素和超高速碎片性能间的关系,考虑了药型罩的材料、炸药种类、装药长径比、药型罩的锥角、药型罩的厚度、药型罩顶部靠近装药侧的曲率半径等设计因素,采用AUTODYNTM,结合正交试验,对超高速碎片的发射过程进行数值模拟。结果表明,3种发射装置结构分别可以提供质量为1. 533 g的紫铜碎片、速度为11. 649 km/s的铝碎片、动能为85. 6 k J的铝碎片; 2种发射装置结构均可以提供质量大于1 g、速度高于11 km/s的密实结构圆柱状碎片。验证了仿真方法的可信性,对影响碎片性能的设计因素进行了分析、排序,并得到了这些设计因素与碎片质量、速度、动能的关系。  相似文献   
5.
提出基于流传输速率与数据量的双门限检测算法。为满足高速网络传输的性能要求,使用Hash表存储流检测的数据结构,将Hash表的冲突处理与基于流速率的缓存替换相结合以实现高效的大流检测,通过限制Hash桶的容量,确保报文的处理性能。真实网络数据的仿真测试结果表明:所提算法在相近的存储开销下,保持了较高的处理性能,准确性优于基于最近最少使用算法的大流检测及其派生算法以及基于统计计数的紧凑型空间节省算法。  相似文献   
6.
本文对40mm火箭弹进行了储存失效分析。以弹着目标不爆炸为顶事件建造失效树,求出最小割集和结构函数。通过对失效树的简化,建立可靠性数学模型,提出40弹爆炸作用失效的四种主要模式,并进行了失效机理分析。  相似文献   
7.
基于神经网络的液体火箭发动机故障检测系统   总被引:2,自引:0,他引:2       下载免费PDF全文
提出和建立了一种用于液体火箭发动机(LRE)故障检测的神经网络系统,这种系统包括两层:第一层由WTA(Winner-Take-All)神经网络组成,WTA网络用于检测发动机故障输出模式;第二层由BP(Back-propagation)神经网络组成,BP网络利用第一层次的输出结果作为输入显示故障大小。文中对LRE故障检测进行了数值仿真,仿真结果验证了神经网络故障检测系统的优越性能。  相似文献   
8.
本文应用故障模式、影响及危害性分析方法,分析了火炮反后坐装置各种故障模式及其对火炮性能的影响,提出了预防和改进的建议,从而为新火炮的设计和火炮故障分析提供了依据。  相似文献   
9.
先从滤波器和信号的频域特性出发给出了滤波器在频域的采样率匹配原则。第二部分从滤波器预测误差最小的原则出发导出了一组求解最佳采样时间的方程,并给出部分计算结果。第三部分提出了速度平滑处理法,解决了提高采样率引起的速度估计误差增大的矛盾。随后给出了典型航路下,综合各影响因素的模拟跟踪结果,并与“×型”指挥仪的跟踪结果作了分析对比。最后提出了针对不同空中目标的最佳采样率的建议  相似文献   
10.
给出了股票价格的Black Scholes模型中股票期望收益率μ及波动率σ2的估计,并证明了这种估计的良好性质。给出异常市场判别准则,提出第一、第二警戒值的计算公式。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号