全文获取类型
收费全文 | 221篇 |
免费 | 88篇 |
国内免费 | 22篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 9篇 |
2021年 | 8篇 |
2020年 | 5篇 |
2018年 | 1篇 |
2017年 | 18篇 |
2016年 | 17篇 |
2015年 | 18篇 |
2014年 | 12篇 |
2013年 | 10篇 |
2012年 | 17篇 |
2011年 | 24篇 |
2010年 | 18篇 |
2009年 | 24篇 |
2008年 | 18篇 |
2007年 | 23篇 |
2006年 | 16篇 |
2005年 | 10篇 |
2004年 | 6篇 |
2003年 | 4篇 |
2002年 | 10篇 |
2001年 | 9篇 |
2000年 | 9篇 |
1999年 | 12篇 |
1998年 | 6篇 |
1997年 | 7篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1990年 | 2篇 |
1988年 | 2篇 |
排序方式: 共有331条查询结果,搜索用时 31 毫秒
231.
David R. Morrison Jason J. Sauppe Wenda Zhang Sheldon H. Jacobson Edward C. Sewell 《海军后勤学研究》2017,64(1):64-82
The cyclic best‐first search (CBFS) strategy is a recent search strategy that has been successfully applied to branch‐and‐bound algorithms in a number of different settings. CBFS is a modification of best‐first search (BFS) that places search tree subproblems into contours which are collections of subproblems grouped in some way, and repeatedly cycles through all non‐empty contours, selecting one subproblem to explore from each. In this article, the theoretical properties of CBFS are analyzed for the first time. CBFS is proved to be a generalization of all other search strategies by using a contour definition that explores the same sequence of subproblems as any other search strategy. Further, a bound is proved between the number of subproblems explored by BFS and the number of children generated by CBFS, given a fixed branching strategy and set of pruning rules. Finally, a discussion of heuristic contour‐labeling functions is provided, and proof‐of‐concept computational results for mixed‐integer programming problems from the MIPLIB 2010 database are shown. © 2017 Wiley Periodicals, Inc. Naval Research Logistics, 64: 64–82, 2017 相似文献
232.
We analyze an interdiction scenario where an interceptor attempts to catch an intruder as the intruder moves through the area of interest. A motivating example is the detection and interdiction of drug smuggling vessels in the Eastern Pacific and Caribbean. We study two models in this article. The first considers a nonstrategic target that moves through the area without taking evasive action to avoid the interdictor. We determine the optimal location the interceptor should position itself to best respond when a target arrives. The second model analyzes the strategic interaction between the interceptor and intruder using a Blotto approach. The intruder chooses a route to travel on and the interceptor chooses a route to patrol. We model the interaction as a two‐player game with a bilinear payoff function. We compute the optimal strategy for both players and examine several extensions. © 2017 Wiley Periodicals, Inc. Naval Research Logistics, 64: 29–40, 2017 相似文献
233.
234.
在现有成果的基础上,对CREAM方法中的人为差错概率量化进行了改进.介绍了CREAM基本法量化人为差错概率的基本思想;讨论了两种概率化认知控制模式的确定方法:贝叶斯网络法和模糊逻辑法,强调了概率化认知控制模式下量化人为差错概率的必要性.通过理论推导,构建了概率化认知控制模式下人为差错概率的量化方法.另外,为了提高计算效... 相似文献
235.
236.
机组组合(UC)是电力系统经济运行的重要内容之一。根据UC约束特点将机组组合问题分解为单机多时段和多机单时段问题。基于蒙特卡洛(MC)优化法原理,解决单机多时段的启停问题及最后过滤比较找出最优可行解;利用运行费用可导性,解决了爬坡约束并得出多机单时段下的最优解。最后在Madab 6.1下通过算例验证了该方法的可行性。 相似文献
237.
当前的安全性分析方法大都属于预先安全性分析方法,即在系统使用前对系统进行安全性分析。但系统的动态特性,如组成部件工作状态的动态变化,使系统的安全性呈现实时变化。为研究系统的实时安全风险,提出了一种基于故障树的实时安全风险监测方法。该方法用故障树表示系统结构,建立系统安全风险评估模型,根据系统的技术状态参数与系统组件工作状态的对应关系,实时对系统的安全风险进行监测;并根据安全风险监测的情况,对安全风险变化原因做出解释,做到防患于未然。用一个具有前馈控制冷却系统的例子演示了该方法的有效性。 相似文献
238.
239.
240.
以空间应急飞行器姿态机动快速控制过程为研究对象,对姿态快速解耦控制问题进行研究.采用决策树理论对时间最优控制和倾斜开关曲线控制这两种控制策略进行综合,以控制时间作为代价函数,获得三通道时间最优控制策略.与其他方法相比,本控制策略控制时间大幅缩短,控制精度满足设计需求.另外对控制器不同控制周期下的控制效果进行仿真比较,对控制器控制周期选择具有指导意义. 相似文献