首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   919篇
  免费   322篇
  国内免费   45篇
  2024年   4篇
  2023年   10篇
  2022年   12篇
  2021年   17篇
  2020年   26篇
  2019年   32篇
  2018年   18篇
  2017年   56篇
  2016年   78篇
  2015年   49篇
  2014年   79篇
  2013年   102篇
  2012年   78篇
  2011年   79篇
  2010年   59篇
  2009年   72篇
  2008年   60篇
  2007年   66篇
  2006年   82篇
  2005年   55篇
  2004年   46篇
  2003年   31篇
  2002年   37篇
  2001年   32篇
  2000年   22篇
  1999年   19篇
  1998年   14篇
  1997年   6篇
  1996年   6篇
  1995年   6篇
  1994年   6篇
  1993年   7篇
  1992年   4篇
  1991年   5篇
  1990年   5篇
  1989年   6篇
排序方式: 共有1286条查询结果,搜索用时 15 毫秒
1.
This article deals with a two‐person zero‐sum game called a search allocation game (SAG), in which a searcher and a target participate as players. The searcher distributes his searching resources in a search space to detect the target. The effect of resources lasts a certain period of time and extends to some areas at a distance from the resources' dropped points. On the other hand, the target moves around in the search space to evade the searcher. In the history of search games, there has been little research covering the durability and reachability of searching resources. This article proposes two linear programming formulations to solve the SAG with durable and reachable resources, and at the same time provide an optimal strategy of distributing searching resources for the searcher and an optimal moving strategy for the target. Using examples, we will analyze the influences of two attributes of resources on optimal strategies. © 2007 Wiley Periodicals, Inc. Naval Research Logistics 2008  相似文献   
2.
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA.  相似文献   
3.
对热辐射传热定律q∝Δ(T4)下,给定初态内能、体积,末态体积以及过程时间时,加热气体膨胀的最优构型进行了研究,利用最优控制理论得出最大膨胀功输出时膨胀的最优构型由两个瞬时绝热分支和一个E-L分支组成的结论.给出了各分支之间转换点参数的求解方法及最优构型的数值算例,最后将线性唯象传热定律、牛顿传热定律、平方传热定律、立方传热定律和辐射传热定律下加热气体膨胀的最优构型进行了比较.结果显示,随着传热指数的增加,理想气体的内能呈现出明显的整体增加趋势,而体积则呈现出明显的整体减小趋势.  相似文献   
4.
提高“两课”教学的生动性,就要在备课和讲课时,注重追求思想上的深刻、资料上的精彩和语言上的震撼与精美。力求思想深刻,内容精彩,语言精美。  相似文献   
5.
文中论述可应用于设计编译型Prolog系统的若干优化实现技术。这些技术包括:执行驱动编译策略,代码分类以及数据库操作内部谓词的操作模式。  相似文献   
6.
minimax 问题是工程优化设计中普遍存在的问题。本文首次采用分组坐标轮换法求解该问题,通过分析获得了该算法收敛的充分条件(如果收敛,还可计算最大轮换次数)。一些数值计算验证了文中的结论,本文还把该算法用于四连杆实现函数机构的优化设计.  相似文献   
7.
本文研究了最佳(n,2,w)二进制等重检错码的存在性问题。对于文[5]中n 为偶数时所得的结论,本文给了一个简练的证明。更为重要的是,利用以上方法,作者证明了文[5]中关于n 为奇数时的一个猜想。  相似文献   
8.
通过求解H面双填充介质金属方波导中位函数的亥姆霍兹方程,得到系统的电磁波的本征模函数及本征值方程,其本征模为LSE模或LSM模,并给出了色散关系的数值解。  相似文献   
9.
本文介绍自由抢机式自动武器运动系统有关结构参量的一种优化设计方法。优化的目标函数为自动机后坐到位速度和弹丸的初速。优化的结构参数有自动机的质量,弹簧的抗力等。  相似文献   
10.
从舰炮火控原理出发,用坐标转换技术和微分理论,推导了在二轴和三轴稳定情况下,火炮瞄准的角速度和角加速度公式,并讨论了跟踪器的有关情况,给出了计算实例和主要结论。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号