全文获取类型
收费全文 | 795篇 |
免费 | 68篇 |
国内免费 | 41篇 |
出版年
2023年 | 1篇 |
2022年 | 5篇 |
2021年 | 15篇 |
2020年 | 16篇 |
2019年 | 9篇 |
2018年 | 11篇 |
2017年 | 31篇 |
2016年 | 33篇 |
2015年 | 18篇 |
2014年 | 56篇 |
2013年 | 48篇 |
2012年 | 48篇 |
2011年 | 75篇 |
2010年 | 60篇 |
2009年 | 67篇 |
2008年 | 70篇 |
2007年 | 62篇 |
2006年 | 45篇 |
2005年 | 55篇 |
2004年 | 31篇 |
2003年 | 36篇 |
2002年 | 25篇 |
2001年 | 25篇 |
2000年 | 16篇 |
1999年 | 13篇 |
1998年 | 5篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 6篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1990年 | 5篇 |
1989年 | 2篇 |
排序方式: 共有904条查询结果,搜索用时 31 毫秒
31.
在分布式仿真系统中 ,网上流动的大量冗余数据严重影响了系统的可伸缩性。基于均匀网格的相关过滤法减少了冗余数据 ,但具有匹配不精确 ,格子尺寸单一 ,难以适应所有实体的缺点。提出了一种基于多层次网格的相关过滤方法 ,克服了均匀网格法的上述缺点 ,并继承了均匀网格法处理速度快的特点 ,具有快速灵活的特点 相似文献
32.
33.
舰船推进轴系设计方案的综合评估 总被引:1,自引:0,他引:1
探讨了将多目标决策理论应用于舰船推进轴系设计方案综合评估的方法 ,建立了推进轴系设计方案的多层次评估模型 ,讨论了基于层次分析法评估指标权值确定的矢量计算方法 ,给出了运用模糊隶属函数的底层典型定量指标的确定方法 .文中论述的方法对舰船推进轴系设计方案的科学评估决策具有实用价值 相似文献
34.
基于SNMP的局域网用户地址管理 总被引:2,自引:0,他引:2
对当前局域网管理中普遍存在的用户地址管理问题进行了分析 ,重点对利用SNMP协议实现地址管理进行了深入的研究 ,设计出用户地址管理的体系结构 ,给出了完整的基于LINUX系统的局域网用户地址管理解决方案 ,较好地解决了用户地址盗用、用户信息跟踪等网络用户管理问题 相似文献
35.
计算机网络日益复杂和异构化,迫切需要提高可靠、跨平台的网络管理系统保证网络稳定、高效运行。分析了传统网络管理系统的不足,提出了一层次分布式网络管理系统故障管理算法,并讨论了算法的性能。最后采用CORBA,Web和Java技术实现了该算法。 相似文献
36.
在并行离散事件仿真系统中实现仿真模型间的互操作机制需要引入类似HLA中定义的声明管理(DM)和数据分发管理(DDM)服务.我们开发的KD-PADSE高性能并行离散事件仿真环境采用谓词断言和对象代理方法在面向对象的并行离散事件仿真系统中实现了基于平行结构和事件调度机制的声明管理(DM)和数据分发管理(DDM)服务.在以千兆以太网互联的10节点Linux集群计算机上,采用DDM机制后仿真模型每秒(物理时间)可以进行1万次属性更新,是没有采用DDM机制时的20倍,在功能性和性能上验证了该DDM机制在并行离散事件仿真系统中的适用性. 相似文献
37.
In this article, we consider a classic dynamic inventory control problem of a self‐financing retailer who periodically replenishes its stock from a supplier and sells it to the market. The replenishment decisions of the retailer are constrained by cash flow, which is updated periodically following purchasing and sales in each period. Excess demand in each period is lost when insufficient inventory is in stock. The retailer's objective is to maximize its expected terminal wealth at the end of the planning horizon. We characterize the optimal inventory control policy and present a simple algorithm for computing the optimal policies for each period. Conditions are identified under which the optimal control policies are identical across periods. We also present comparative statics results on the optimal control policy. © 2008 Wiley Periodicals, Inc. Naval Research Logistics 2008 相似文献
38.
An attacker‐defender model for analyzing the vulnerability of initial attack in wildfire suppression
下载免费PDF全文
![点击此处可从《海军后勤学研究》网站下载免费的PDF全文](/ch/ext_images/free.gif)
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA. 相似文献
39.
40.