全文获取类型
收费全文 | 107篇 |
免费 | 17篇 |
国内免费 | 17篇 |
专业分类
141篇 |
出版年
2022年 | 1篇 |
2021年 | 1篇 |
2019年 | 1篇 |
2017年 | 8篇 |
2016年 | 6篇 |
2015年 | 6篇 |
2014年 | 8篇 |
2013年 | 8篇 |
2012年 | 15篇 |
2011年 | 13篇 |
2010年 | 3篇 |
2009年 | 8篇 |
2008年 | 9篇 |
2007年 | 8篇 |
2006年 | 5篇 |
2005年 | 9篇 |
2004年 | 10篇 |
2003年 | 4篇 |
2002年 | 1篇 |
2000年 | 3篇 |
1999年 | 3篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有141条查询结果,搜索用时 15 毫秒
11.
12.
由于没有考虑跑道的可维修性,当前所使用的跑道失效率指标具有较大局限性。如何从实战特点出发选取效能指标成为常规导弹封锁机场跑道作战效能评估的关键。首先分析了跑道抢修能力、抢修策略、道面上弹坑数及弹坑分布均匀程度对跑道恢复起降能力的影响,提出用跑道起降能力作为效能指标选取的依据,并就跑道起降能力的量化与效能指标体系的构建进行了研究,然后用实例对所建效能指标进行了验证。结果表明,该效能指标模型比之跑道失效率指标严格的定义更加贴近作战的实际情况,使用该指标能够满足常规导弹打击机场跑道作战效能评估、火力需求预测及打击方案选优等需要。 相似文献
13.
14.
15.
基于神经网络的模糊理论在桥梁状态评估中的应用 总被引:1,自引:0,他引:1
探讨了模糊数学中的隶属函数在桥梁技术等级状态评估中的应用.在研究现有桥梁状态评估方法的基础上,把人工神经网络和模糊数学理论结合起来应用于大跨度预应力斜拉桥的等级状态评估,建立了基于三层神经元的模糊神经网络模型,并建立结构损伤度函数及等级隶属度模型,通过样本学习训练,获取评估专家的知识及直觉思维,最终确定桥梁所对应的技术状态等级.以检测的480组索力数据作为学习样本,另外4组作为验证样本进行了索力状态评估预测.计算结果表明,网络预测值与期望值吻合良好. 相似文献
16.
针对当前通信保障方案缺少科学有效的评估方法,提出一种基于满意度的优选方法。从保障性、可靠性、时效性和经济性等4个方面,建立了评价指标体系;结合各个评价指标的特点,给出了具体量化方法,克服了评价时的主观性,并对量化后的结果进行了规范化处理;利用满意度理论,通过求解一系列关于指标权重的线性规划问题,确定了各评价指标的权重值;计算各预选方案的综合效能值,确定最终排序。最后,结合某次通信保障案例,对4个预选方案进行比较,该方法计算结果与实际相符,证明了其有效性。 相似文献
17.
18.
19.
We consider a short‐term capacity allocation problem with tool and setup constraints that arises in the context of operational planning in a semiconductor wafer fabrication facility. The problem is that of allocating the available capacity of parallel nonidentical machines to available work‐in‐process (WIP) inventory of operations. Each machine can process a subset of the operations and a tool setup is required on a machine to change processing from one operation to another. Both the number of tools available for an operation and the number of setups that can be performed on a machine during a specified time horizon are limited. We formulate this problem as a degree‐constrained network flow problem on a bipartite graph, show that the problem is NP‐hard, and propose constant factor approximation algorithms. We also develop constructive heuristics and a greedy randomized adaptive search procedure for the problem. Our computational experiments demonstrate that our solution procedures solve the problem efficiently, rendering the use of our algorithms in real environment feasible. © 2005 Wiley Periodicals, Inc. Naval Research Logistics, 2005 相似文献
20.
An area defense consists of several groups that act independently, i.e., do not communicate with each other. Each group has a fixed number of defenders and a controller that allocates these defenders optimally against the individual attackers comprising an attack. We analyze the effectiveness of this partially coordinated defense against a simultaneous attack of known size in which all attackers are considered to be equally lethal. © 2004 Wiley Periodicals, Inc. Naval Research Logistics, 2005. 相似文献