首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   701篇
  免费   197篇
  国内免费   20篇
  2024年   1篇
  2022年   4篇
  2021年   18篇
  2020年   8篇
  2019年   18篇
  2018年   10篇
  2017年   34篇
  2016年   47篇
  2015年   28篇
  2014年   41篇
  2013年   103篇
  2012年   36篇
  2011年   51篇
  2010年   39篇
  2009年   46篇
  2008年   52篇
  2007年   57篇
  2006年   38篇
  2005年   43篇
  2004年   36篇
  2003年   31篇
  2002年   39篇
  2001年   32篇
  2000年   21篇
  1999年   17篇
  1998年   14篇
  1997年   11篇
  1996年   4篇
  1995年   3篇
  1994年   5篇
  1993年   5篇
  1992年   2篇
  1991年   5篇
  1990年   17篇
  1989年   2篇
排序方式: 共有918条查询结果,搜索用时 15 毫秒
1.
This article deals with a two‐person zero‐sum game called a search allocation game (SAG), in which a searcher and a target participate as players. The searcher distributes his searching resources in a search space to detect the target. The effect of resources lasts a certain period of time and extends to some areas at a distance from the resources' dropped points. On the other hand, the target moves around in the search space to evade the searcher. In the history of search games, there has been little research covering the durability and reachability of searching resources. This article proposes two linear programming formulations to solve the SAG with durable and reachable resources, and at the same time provide an optimal strategy of distributing searching resources for the searcher and an optimal moving strategy for the target. Using examples, we will analyze the influences of two attributes of resources on optimal strategies. © 2007 Wiley Periodicals, Inc. Naval Research Logistics 2008  相似文献   
2.
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA.  相似文献   
3.
结合自行式高炮装备的结构特点和训练需求,采用机理与外观相分离的设计思想,建立一种多节点、多任务的分布式仿真训练系统。以机理模型为设计核心,采用了客户/服务器模式的系统拓扑结构。介绍了复杂装备外观建模方法和交互技术以及基于MATLAB的机理模型构建和系统集成方法。  相似文献   
4.
针对机载航电系统自身辐射源特性,提出一种不依赖敌方探测设备的机载航电系统射频隐身性能评估方法。分析机载航电系统设备在极化域、波形域、能量域中影响射频隐身性能的因素,构建极化域、能量域、波形域射频隐身指标,打破常规的"辐射-接收"模型的隐身性能评估方法,建立基于机载航电系统自身辐射信号工作状态和工作参数的射频隐身定量评估方法。对机载雷达系统进行仿真评估,结果表明,该评估方法能正确反映机载雷达系统的射频隐身性能。  相似文献   
5.
目前微小卫星正在积极地发展中,脉冲等离子体推力器是其推进系统的一个重要发展方向,为了能够将PPT成功地运用于空间,需对其羽流进行研究.将DSMC(Direct Simulation Monte-Carlo)/PIC(Particle in Cell)流体混合算法与一维MHD放电模型相结合,一体化模拟NASA Glenn PPT羽流,对不同出口偏转角的羽流场进行模拟,并与实验结果进行了比较.计算结果显示引入出口速度的偏转角提高了模型的羽流扩散能力,羽流的扩散角是影响羽流的一个主要因素.  相似文献   
6.
造型技术是CAD/CAM的核心技术。本文较详细地介绍了几何造型、壳体造型及特征造型的理论与算法,分析了各种造型方法及形体表示方法的优缺点,最后探讨了造型技术的发展趋势。  相似文献   
7.
类比推理是人工智能领域中的重要研究方向,而相似性准则是类比推理中的重要概念。文中给出了类比推理的一种描述框架,定义了相似性准则,并且基于项重写技术,提出了相应的验证方法。  相似文献   
8.
目前,诸如Fortran 8x 程序设计语言中已经引入了并行运算成份。这给普通串行(标量)机上实现编译器带来了困难。本文提出了数组(矩阵)运算串行化的概念,并给出了串行化的判别准则及算法。  相似文献   
9.
本文研究了最佳(n,2,w)二进制等重检错码的存在性问题。对于文[5]中n 为偶数时所得的结论,本文给了一个简练的证明。更为重要的是,利用以上方法,作者证明了文[5]中关于n 为奇数时的一个猜想。  相似文献   
10.
M/G/1(RVT,P(j))表示服务员具有随机长度休息时间(RVT)的、且一休息时间结束时有 j 个顾客等待的概率为 P(j)的、修正的 M/G/1 排队系统。我们用嵌入 Markov 链的技术已详细地分析过这一排队系统,这里提供另一分析方法。最后,应用这个排队系统的分析结果,对时隙 ALOHA 卫星公用信道的分组碰撞概率计算公式作了推导。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号