全文获取类型
收费全文 | 304篇 |
免费 | 23篇 |
国内免费 | 42篇 |
出版年
2022年 | 2篇 |
2021年 | 3篇 |
2020年 | 5篇 |
2019年 | 3篇 |
2018年 | 2篇 |
2017年 | 17篇 |
2016年 | 31篇 |
2015年 | 13篇 |
2014年 | 25篇 |
2013年 | 14篇 |
2012年 | 25篇 |
2011年 | 23篇 |
2010年 | 24篇 |
2009年 | 24篇 |
2008年 | 15篇 |
2007年 | 28篇 |
2006年 | 25篇 |
2005年 | 21篇 |
2004年 | 10篇 |
2003年 | 17篇 |
2002年 | 8篇 |
2001年 | 7篇 |
2000年 | 4篇 |
1999年 | 3篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 6篇 |
1994年 | 5篇 |
1993年 | 2篇 |
1991年 | 1篇 |
排序方式: 共有369条查询结果,搜索用时 15 毫秒
11.
陈正杰 《中国人民武装警察部队学院学报》2009,25(5):46-49
公安现役部队基层干部考核工作是选准用好干部的关键环节。目前一些单位在基层干部考核工作中还存在着考核制度不健全、考核标准不科学、考核方法和形式简单等问题。加强和改进基层干部考核工作,必须端正基层干部考核工作的认识和观念,健全基层干部考核的制度,完善基层干部考核的标准,改进基层干部考核的方式方法。 相似文献
12.
基于神经网络的模糊理论在桥梁状态评估中的应用 总被引:1,自引:0,他引:1
探讨了模糊数学中的隶属函数在桥梁技术等级状态评估中的应用.在研究现有桥梁状态评估方法的基础上,把人工神经网络和模糊数学理论结合起来应用于大跨度预应力斜拉桥的等级状态评估,建立了基于三层神经元的模糊神经网络模型,并建立结构损伤度函数及等级隶属度模型,通过样本学习训练,获取评估专家的知识及直觉思维,最终确定桥梁所对应的技术状态等级.以检测的480组索力数据作为学习样本,另外4组作为验证样本进行了索力状态评估预测.计算结果表明,网络预测值与期望值吻合良好. 相似文献
13.
为了研究爆炸冲击波对武器装备的损伤,建立了炸药爆炸冲击靶板的有限元模型,对不同厚度靶板在确定爆炸冲击环境下的损伤进行了仿真试验。不同于传统的宏观破口尺寸损伤表征参数,引入了等效塑性应变来精确描述靶板损伤,并提出了一种基于主成分分析理论对靶板损伤进行评估的方法。结果表明:利用该方法所得到的计算结果与理论分析结果完全一致。这说明基于多元统计分析的靶板损伤评估方法是切实可行的,可以进一步应用于装备爆炸损伤评估与易损性研究中。 相似文献
14.
15.
16.
基于人工神经网络的辐射源威胁评估方法研究 总被引:9,自引:1,他引:8
介绍了一种基于神经网络的辐射源威胁评估方法。首先引用了一种新的归一化效用函数 ,把不同类型、不同量纲的原始评估数值转换到 [- 1,1]区间 ,该效用函数较好地体现了“奖优罚劣”的原则 ,同时对于神经网络又更容易学习和训练 ;其次建立了基于神经网络的辐射源威胁评估模型 ;最后介绍了应用该方法对多个辐射源进行威胁评估的实际应用 相似文献
17.
战场损伤快速评估系统数据库研究 总被引:4,自引:1,他引:3
从装备战场损伤快速评估需求出发 ,探讨了通用战场损伤快速评估系统的功能及其构成 ,并重点对其中数据库系统的设计与开发进行了详细讨论 ,在此基础上开发了通用装备战场损伤快速评估数据库系统 相似文献
18.
An attacker‐defender model for analyzing the vulnerability of initial attack in wildfire suppression
下载免费PDF全文
![点击此处可从《海军后勤学研究》网站下载免费的PDF全文](/ch/ext_images/free.gif)
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA. 相似文献
19.
20.