首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   793篇
  免费   162篇
  国内免费   92篇
  2024年   1篇
  2023年   4篇
  2022年   7篇
  2021年   13篇
  2020年   19篇
  2019年   11篇
  2018年   19篇
  2017年   46篇
  2016年   63篇
  2015年   17篇
  2014年   68篇
  2013年   51篇
  2012年   69篇
  2011年   72篇
  2010年   48篇
  2009年   71篇
  2008年   66篇
  2007年   56篇
  2006年   62篇
  2005年   75篇
  2004年   49篇
  2003年   31篇
  2002年   25篇
  2001年   24篇
  2000年   18篇
  1999年   8篇
  1998年   10篇
  1997年   8篇
  1996年   7篇
  1995年   6篇
  1994年   5篇
  1993年   6篇
  1992年   3篇
  1991年   5篇
  1990年   3篇
  1989年   1篇
排序方式: 共有1047条查询结果,搜索用时 406 毫秒
1.
This article deals with a two‐person zero‐sum game called a search allocation game (SAG), in which a searcher and a target participate as players. The searcher distributes his searching resources in a search space to detect the target. The effect of resources lasts a certain period of time and extends to some areas at a distance from the resources' dropped points. On the other hand, the target moves around in the search space to evade the searcher. In the history of search games, there has been little research covering the durability and reachability of searching resources. This article proposes two linear programming formulations to solve the SAG with durable and reachable resources, and at the same time provide an optimal strategy of distributing searching resources for the searcher and an optimal moving strategy for the target. Using examples, we will analyze the influences of two attributes of resources on optimal strategies. © 2007 Wiley Periodicals, Inc. Naval Research Logistics 2008  相似文献   
2.
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA.  相似文献   
3.
信息化已成为社会发展的必然趋势,教育信息化是实现现代化的重要手段。以美国、英国和日本为例分析发达国家教育信息化建设的政策、措施,展示我国教育信息化建设的进程,通过比较研究,提出发达国家教育信息化建设对我们的启示。  相似文献   
4.
王磊  苏金波 《国防科技》2018,39(3):096-099,113
由于契约的不完全性、专用性资产的存在,导致民企参军的谈判过程中,一方可能利用另一方因专用性资产投资的锁定效应,而采取机会主义行为将另一方套牢,攫取可占用专用性准租金。这种套牢风险不是单向的,而是双向的,双向套牢风险的存在不仅会降低军品科研生产项目建设质量,而且还会严重挫伤民营企业承担军品科研生产任务的积极性。为有效防范双向套牢风险,本文将从博弈论的角度,建立民营企业与军队采办部门的期望收益与专用性资产投资的函数关系和博弈矩阵,分阶段讨论民营企业与军队采办部门所面临的套牢风险大小及各自的最佳行为选择。以降低民企参军面临的套牢风险,引导更多优势民营企业进入军品科研生产与维修领域,推动军民融合的深度发展。  相似文献   
5.
实现特定信息环境下基于信息组织的信息资源服务,需要对信息、信息空间有更合适的、形式化的描述。文章基于本体层次对信息、信息的运算、信息之间的关系以及信息空间给出了数学描述并对其代数结构进行了研究。从而为特定信息环境下的信息资源服务提供理论支撑。  相似文献   
6.
基于XML的诊断信息模型描述   总被引:1,自引:0,他引:1  
利用XML语言对诊断信息模型进行描述,初步建立了诊断信息模型整体框架的XML Schema,并在专门开发工具XML Spy中得到实现,同时对基于XML的信息模型描述进行了简要的应用说明,验证了模型描述的有效性。  相似文献   
7.
建立在普通集合之上的传统的数据压缩方法不能胜任模糊领域中的问题。因此,有必要从模糊集合理论出发,导出模糊概率的概念和模糊信息,赋予数据压缩理论和技术新的活力。本文试图从模糊理论的角度,借助于广义信息论,探讨模糊信息压缩的方法和意义。  相似文献   
8.
一种确定检测时间的方法   总被引:1,自引:0,他引:1  
在许多作为侦察用的无源传感器只报出其检测结果时,利用此传感器一系列检测报告确定被检测目标何时进入及何时离开此传感器检测区域,成为解决决策级信尽融合问题的关键。本文讨论了一种利用序贯分析方法计算检测时间的近似方法。  相似文献   
9.
本文求解如下的组合对策问题:设有一堆棋子,总数N 是奇数,甲乙两人轮流取子,每人每次可取一颗、二颗,最多可取s 颗,但不能不取,直至取完后分别来数甲乙两人所取棋子的总数,总数为奇数者获胜。站在甲的立场上考虑获胜的策略,文中解决了如下两个问题:(Ⅰ)总数N 应是什么样的奇数,甲才有获胜策略;(Ⅱ)当N 一定时,甲应采取什么样的策略取子,才能获胜。  相似文献   
10.
介绍了一种在“奔腾”微机上Windows操作系统下VC语言实现的带有声音,照片,影像等多媒体功能的面向城市的“兵要地志”软件系统。首称介绍了多媒体城市“兵要地志”软件系统的结构和功能,然后叙述了实现该软件系统的几个关键技术、输入,存储和显示。最后,指出了多媒体城市“兵要地志”软件系统的发展方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号