全文获取类型
收费全文 | 710篇 |
免费 | 202篇 |
国内免费 | 17篇 |
出版年
2023年 | 4篇 |
2022年 | 3篇 |
2021年 | 8篇 |
2020年 | 12篇 |
2019年 | 23篇 |
2018年 | 8篇 |
2017年 | 31篇 |
2016年 | 44篇 |
2015年 | 36篇 |
2014年 | 42篇 |
2013年 | 89篇 |
2012年 | 39篇 |
2011年 | 51篇 |
2010年 | 38篇 |
2009年 | 49篇 |
2008年 | 45篇 |
2007年 | 57篇 |
2006年 | 55篇 |
2005年 | 38篇 |
2004年 | 41篇 |
2003年 | 24篇 |
2002年 | 37篇 |
2001年 | 40篇 |
2000年 | 27篇 |
1999年 | 17篇 |
1998年 | 14篇 |
1997年 | 12篇 |
1996年 | 7篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 9篇 |
1992年 | 5篇 |
1991年 | 6篇 |
1990年 | 9篇 |
1989年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有929条查询结果,搜索用时 78 毫秒
1.
Ryusuke Hohzaki 《海军后勤学研究》2008,55(1):76-90
This article deals with a two‐person zero‐sum game called a search allocation game (SAG), in which a searcher and a target participate as players. The searcher distributes his searching resources in a search space to detect the target. The effect of resources lasts a certain period of time and extends to some areas at a distance from the resources' dropped points. On the other hand, the target moves around in the search space to evade the searcher. In the history of search games, there has been little research covering the durability and reachability of searching resources. This article proposes two linear programming formulations to solve the SAG with durable and reachable resources, and at the same time provide an optimal strategy of distributing searching resources for the searcher and an optimal moving strategy for the target. Using examples, we will analyze the influences of two attributes of resources on optimal strategies. © 2007 Wiley Periodicals, Inc. Naval Research Logistics 2008 相似文献
2.
An attacker‐defender model for analyzing the vulnerability of initial attack in wildfire suppression 下载免费PDF全文
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA. 相似文献
3.
针对机载航电系统自身辐射源特性,提出一种不依赖敌方探测设备的机载航电系统射频隐身性能评估方法。分析机载航电系统设备在极化域、波形域、能量域中影响射频隐身性能的因素,构建极化域、能量域、波形域射频隐身指标,打破常规的"辐射-接收"模型的隐身性能评估方法,建立基于机载航电系统自身辐射信号工作状态和工作参数的射频隐身定量评估方法。对机载雷达系统进行仿真评估,结果表明,该评估方法能正确反映机载雷达系统的射频隐身性能。 相似文献
4.
本文通过研究Borland公司的Turbo C与Microsoft公司的FORTRAN混合编程时出现的问题,提出了修改初始化模块及函数库的原理与方法,并利用TLINK的动态连接功能,实现了这两种语言在源程序级的混合编程,最后说明了实现过程与注意事项。 相似文献
5.
徐培德 《国防科技大学学报》1993,15(2):105-110
本文讨论了变量有界的线性目标规划问题,给出了求解这类问题的一个对偶算法,此方法与变量有界线性规划问题的对偶算法相类似。文中证明了算法的有效性,并举例说明了计算过程。 相似文献
6.
郭强 《国防科技大学学报》1990,12(4):28-33
目前,诸如Fortran 8x 程序设计语言中已经引入了并行运算成份。这给普通串行(标量)机上实现编译器带来了困难。本文提出了数组(矩阵)运算串行化的概念,并给出了串行化的判别准则及算法。 相似文献
7.
本文以 MCS-51系列单片微型机为例,讨论了当前单片机最新编程技术 MBASIC 语言编程和在 IBM-PC 机及兼容机中直接进行模拟/调试,文中给出相应的例子。 相似文献
8.
1553B 总线仿真系统总线控制软件设计 总被引:2,自引:0,他引:2
就仿真系统对1553B单层总线系统和层次总线系统的总线控制软件设计进行了研究,给出了提高系统效率的方案和优化1553B总线数据流的方法。 相似文献
9.
针对C ̄3I系统战术模拟实用需求,文章重点对战术想定方案提出、软件系统应用软件模块编程设计,以及有关关键技术应用等进行了研究。该文可对C ̄3I软件系统技术设计提供参考。 相似文献
10.