首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   528篇
  免费   133篇
  国内免费   7篇
  2024年   2篇
  2023年   3篇
  2022年   3篇
  2021年   6篇
  2020年   10篇
  2019年   14篇
  2018年   4篇
  2017年   28篇
  2016年   35篇
  2015年   26篇
  2014年   26篇
  2013年   79篇
  2012年   20篇
  2011年   32篇
  2010年   30篇
  2009年   39篇
  2008年   28篇
  2007年   48篇
  2006年   36篇
  2005年   39篇
  2004年   30篇
  2003年   22篇
  2002年   25篇
  2001年   20篇
  2000年   20篇
  1999年   6篇
  1998年   11篇
  1997年   6篇
  1996年   5篇
  1995年   1篇
  1994年   3篇
  1993年   1篇
  1992年   1篇
  1991年   3篇
  1990年   4篇
  1989年   2篇
排序方式: 共有668条查询结果,搜索用时 15 毫秒
1.
This article deals with a two‐person zero‐sum game called a search allocation game (SAG), in which a searcher and a target participate as players. The searcher distributes his searching resources in a search space to detect the target. The effect of resources lasts a certain period of time and extends to some areas at a distance from the resources' dropped points. On the other hand, the target moves around in the search space to evade the searcher. In the history of search games, there has been little research covering the durability and reachability of searching resources. This article proposes two linear programming formulations to solve the SAG with durable and reachable resources, and at the same time provide an optimal strategy of distributing searching resources for the searcher and an optimal moving strategy for the target. Using examples, we will analyze the influences of two attributes of resources on optimal strategies. © 2007 Wiley Periodicals, Inc. Naval Research Logistics 2008  相似文献   
2.
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA.  相似文献   
3.
提出一种基于支持向量机的功率变换器开关管开路故障诊断方法。利用支持向量机建立分类模型,模型以相电流功率谱为输入量,7种故障状态为输出量,选用高斯核,使用基于二叉树分类器的分类算法。将诊断结果与基于BP神经网络的诊断结果进行比较,结果表明基于支持向量机的分类器在功率变换器开关管开路故障诊断中具有更高的准确率和更好的泛化能力。  相似文献   
4.
本文利用实验模态分析技术和有限元法研究机枪—土壤系统的动态特性,通过模态试验获得机枪在硬质土壤支撑条件下的低阶模态信息,据此对机枪有限元模型的边界条件进行模拟,并从动力学角度分析影响射击精度的主要因素,为进一步研究机枪结构动力修改和质量评估提供依据,  相似文献   
5.
从实战需要出发,结合我国目前机枪的研制水平,本文应用可靠性基本原理,论述了机枪的任务可靠性参数及其指标的确定方法。  相似文献   
6.
对某型空空导弹控制舱检测设备进行了总体设计。采用8031单片机,提出各类参数的检测方案,并对系统采取了抗干扰措施。  相似文献   
7.
机枪枪架稳定性计算统一公式及其应用   总被引:1,自引:0,他引:1  
通过对现役机枪枪架射击稳定性的分析,归纳出了目前存在的三种稳定性基本形式,导出了机枪稳定性分析计算的通用公式,并实际应用于新研制机枪的稳定性分析计算中。  相似文献   
8.
本文研究并设计了一种新的接口电路,使 PC-1500计算机能够与软磁盘机配接、并能通过键盘编制注解文件。本系统使用的软磁盘格式与 IBM-PC 系列微机完全兼容。文中论述了接口电路及软件设计原理.  相似文献   
9.
基于神经网络的专家规则推理系统   总被引:6,自引:0,他引:6       下载免费PDF全文
本文将专家在平衡—模拟倒摆小车时记录下来的数据经处理后,用监督式学习的方法训练一前置式神经网络。训练后的神经网络派生出了一组专家尚未意识到或者表达不出来的规则,并将该规则构造的专家系统控制器与使用Quinlan的ID3算法推导出的规则构造的专家系统控制器进行比较。实验结果表明,神经网络算法学习出来的规则较ID3算法推导出的规则更为有效,且更有应用价值。本文成功地将该规则应用于火箭的姿态控制,一类似倒摆小车的问题。  相似文献   
10.
MPP虚拟多机系统是一个特殊的PVM系统,本文阐述了MPP虚拟多机系统的系统结构和实现技术,并对MPP虚拟机的性能进行了初步测试和分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号