全文获取类型
收费全文 | 753篇 |
免费 | 205篇 |
国内免费 | 28篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 5篇 |
2021年 | 17篇 |
2020年 | 10篇 |
2019年 | 27篇 |
2018年 | 11篇 |
2017年 | 39篇 |
2016年 | 44篇 |
2015年 | 29篇 |
2014年 | 46篇 |
2013年 | 98篇 |
2012年 | 41篇 |
2011年 | 70篇 |
2010年 | 47篇 |
2009年 | 54篇 |
2008年 | 38篇 |
2007年 | 70篇 |
2006年 | 49篇 |
2005年 | 46篇 |
2004年 | 43篇 |
2003年 | 24篇 |
2002年 | 31篇 |
2001年 | 26篇 |
2000年 | 30篇 |
1999年 | 25篇 |
1998年 | 13篇 |
1997年 | 12篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 5篇 |
1993年 | 7篇 |
1992年 | 6篇 |
1991年 | 5篇 |
1990年 | 4篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有986条查询结果,搜索用时 265 毫秒
1.
Ryusuke Hohzaki 《海军后勤学研究》2008,55(1):76-90
This article deals with a two‐person zero‐sum game called a search allocation game (SAG), in which a searcher and a target participate as players. The searcher distributes his searching resources in a search space to detect the target. The effect of resources lasts a certain period of time and extends to some areas at a distance from the resources' dropped points. On the other hand, the target moves around in the search space to evade the searcher. In the history of search games, there has been little research covering the durability and reachability of searching resources. This article proposes two linear programming formulations to solve the SAG with durable and reachable resources, and at the same time provide an optimal strategy of distributing searching resources for the searcher and an optimal moving strategy for the target. Using examples, we will analyze the influences of two attributes of resources on optimal strategies. © 2007 Wiley Periodicals, Inc. Naval Research Logistics 2008 相似文献
2.
An attacker‐defender model for analyzing the vulnerability of initial attack in wildfire suppression 下载免费PDF全文
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA. 相似文献
3.
对热辐射传热定律q∝Δ(T4)下,给定初态内能、体积,末态体积以及过程时间时,加热气体膨胀的最优构型进行了研究,利用最优控制理论得出最大膨胀功输出时膨胀的最优构型由两个瞬时绝热分支和一个E-L分支组成的结论.给出了各分支之间转换点参数的求解方法及最优构型的数值算例,最后将线性唯象传热定律、牛顿传热定律、平方传热定律、立方传热定律和辐射传热定律下加热气体膨胀的最优构型进行了比较.结果显示,随着传热指数的增加,理想气体的内能呈现出明显的整体增加趋势,而体积则呈现出明显的整体减小趋势. 相似文献
4.
5.
针对目前高速数据采集中的实时性和同步性问题,提出了一种高速实时数据采集处理设计方案。根据上述方案进行了系统的硬件和软件设计,该系统以FPGA器件作为下位机控制核心,设计了时钟同步、数据采集、数据处理、数据缓存、数据通讯等功能模块;整个系统采用ARM微处理器作为上位机控制核心,基于嵌入式Linux 2.6内核进行软件编程,负责向FPGA发送设置参数和控制指令,同时对数据前端采样和处理数据进行存储、显示、统计等。经测试验证,该方案具有高速率、高精度、同步测量、实时处理、体积小、功耗低等优点。 相似文献
6.
随着计算机技术和仿真应用的发展 ,越来越需要组建大规模分布仿真系统 ,HLA框架的定义和应用为此提供了很好的契机。使用桥接技术把不同的联邦连接起来是构建大规模联邦的有效方法 ,其中桥接邦元更适合于不同RTI的异地连接。桥接HLA联邦会带来影响系统时空一致性和性能的新问题 ,时间推进和所有权转移是两个有代表性的例子 ,需要重点解决 相似文献
7.
8.
在浅水、薄船、无限宽水域的条件下,舰船以亚临界速度(F_H<1)运动时,利用E.O.Tuck提出的渐近匹配展开法,可以得到定深度扰动速度势的摄动方程。对水深缓慢变化的海底,舰船的绕流不再是定常的,根据A.Plotkin所采用的多重尺度法,可以得到变深度浅水舰船扰动速度势的摄动方程。如果仅考虑扰动速度势的一阶摄动方程,则可得到考虑了线性兴波影响的舰船水压场的计算公式。 相似文献
9.
本文研究热漏对热机最优性能的影响,导出存在热阻和热漏损失的定常态流不可逆热机的功率、效率关系。所得结果不同于仅存在热阻损失时的内可逆热机的功率效率特性,且与实际热机特性相一致。 相似文献
10.
为了实时监控运输车辆在道路行驶中产生振动的情况,研制了一套过载实时监控系统。本文论述了系统的工作原理和设计特点,详细给出了系统的硬件组成和软件流程圈。该系统用于亚洲一号卫星以及两颗“澳星”的密封容器运输车过载的实时监控,结果表明,系统均达到了预期的设计要求,具有工作稳定可靠,抗干扰能力强等特点。 相似文献