全文获取类型
收费全文 | 831篇 |
免费 | 300篇 |
国内免费 | 37篇 |
出版年
2024年 | 4篇 |
2023年 | 11篇 |
2022年 | 6篇 |
2021年 | 14篇 |
2020年 | 9篇 |
2019年 | 24篇 |
2018年 | 18篇 |
2017年 | 41篇 |
2016年 | 53篇 |
2015年 | 43篇 |
2014年 | 49篇 |
2013年 | 104篇 |
2012年 | 63篇 |
2011年 | 70篇 |
2010年 | 57篇 |
2009年 | 65篇 |
2008年 | 44篇 |
2007年 | 75篇 |
2006年 | 59篇 |
2005年 | 50篇 |
2004年 | 53篇 |
2003年 | 29篇 |
2002年 | 37篇 |
2001年 | 37篇 |
2000年 | 37篇 |
1999年 | 31篇 |
1998年 | 13篇 |
1997年 | 11篇 |
1996年 | 7篇 |
1995年 | 6篇 |
1994年 | 8篇 |
1993年 | 11篇 |
1992年 | 7篇 |
1991年 | 8篇 |
1990年 | 9篇 |
1989年 | 3篇 |
1988年 | 2篇 |
排序方式: 共有1168条查询结果,搜索用时 187 毫秒
1.
Ryusuke Hohzaki 《海军后勤学研究》2008,55(1):76-90
This article deals with a two‐person zero‐sum game called a search allocation game (SAG), in which a searcher and a target participate as players. The searcher distributes his searching resources in a search space to detect the target. The effect of resources lasts a certain period of time and extends to some areas at a distance from the resources' dropped points. On the other hand, the target moves around in the search space to evade the searcher. In the history of search games, there has been little research covering the durability and reachability of searching resources. This article proposes two linear programming formulations to solve the SAG with durable and reachable resources, and at the same time provide an optimal strategy of distributing searching resources for the searcher and an optimal moving strategy for the target. Using examples, we will analyze the influences of two attributes of resources on optimal strategies. © 2007 Wiley Periodicals, Inc. Naval Research Logistics 2008 相似文献
2.
An attacker‐defender model for analyzing the vulnerability of initial attack in wildfire suppression 下载免费PDF全文
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA. 相似文献
3.
对热辐射传热定律q∝Δ(T4)下,给定初态内能、体积,末态体积以及过程时间时,加热气体膨胀的最优构型进行了研究,利用最优控制理论得出最大膨胀功输出时膨胀的最优构型由两个瞬时绝热分支和一个E-L分支组成的结论.给出了各分支之间转换点参数的求解方法及最优构型的数值算例,最后将线性唯象传热定律、牛顿传热定律、平方传热定律、立方传热定律和辐射传热定律下加热气体膨胀的最优构型进行了比较.结果显示,随着传热指数的增加,理想气体的内能呈现出明显的整体增加趋势,而体积则呈现出明显的整体减小趋势. 相似文献
4.
5.
在信号流图的基础上,提出多回路分析的方法,并用于研究反区时速度矢量不稳定及其稳定控制的机理。建立了纵向动力学的信号流图,并证明了一个回路的收敛性定理。在此基础上,通过理论分析得出了速度矢量不稳定在不同层面上的原因,也得出了速度和轨迹的发散度表达式等,并表明阻力-速度曲线、轨迹角-速度曲线、极曲线、阻力系数曲线等存在相互对应的反区和正区,并且阻力-速度曲线和轨迹角-速度曲线在斜率上成比例。研究得出进场动力补偿系统下速度矢量的稳定临界条件、收敛度、稳定机理等,理论分析和仿真比较了速度恒定进场动力补偿系统和迎角恒定进场动力补偿系统在控制性能上的差异。 相似文献
6.
针对目前高速数据采集中的实时性和同步性问题,提出了一种高速实时数据采集处理设计方案。根据上述方案进行了系统的硬件和软件设计,该系统以FPGA器件作为下位机控制核心,设计了时钟同步、数据采集、数据处理、数据缓存、数据通讯等功能模块;整个系统采用ARM微处理器作为上位机控制核心,基于嵌入式Linux 2.6内核进行软件编程,负责向FPGA发送设置参数和控制指令,同时对数据前端采样和处理数据进行存储、显示、统计等。经测试验证,该方案具有高速率、高精度、同步测量、实时处理、体积小、功耗低等优点。 相似文献
7.
提出基于流传输速率与数据量的双门限检测算法。为满足高速网络传输的性能要求,使用Hash表存储流检测的数据结构,将Hash表的冲突处理与基于流速率的缓存替换相结合以实现高效的大流检测,通过限制Hash桶的容量,确保报文的处理性能。真实网络数据的仿真测试结果表明:所提算法在相近的存储开销下,保持了较高的处理性能,准确性优于基于最近最少使用算法的大流检测及其派生算法以及基于统计计数的紧凑型空间节省算法。 相似文献
8.
9.
随着计算机技术和仿真应用的发展 ,越来越需要组建大规模分布仿真系统 ,HLA框架的定义和应用为此提供了很好的契机。使用桥接技术把不同的联邦连接起来是构建大规模联邦的有效方法 ,其中桥接邦元更适合于不同RTI的异地连接。桥接HLA联邦会带来影响系统时空一致性和性能的新问题 ,时间推进和所有权转移是两个有代表性的例子 ,需要重点解决 相似文献
10.