全文获取类型
收费全文 | 2011篇 |
免费 | 428篇 |
国内免费 | 236篇 |
出版年
2024年 | 6篇 |
2023年 | 17篇 |
2022年 | 31篇 |
2021年 | 32篇 |
2020年 | 53篇 |
2019年 | 25篇 |
2018年 | 35篇 |
2017年 | 113篇 |
2016年 | 135篇 |
2015年 | 69篇 |
2014年 | 161篇 |
2013年 | 132篇 |
2012年 | 169篇 |
2011年 | 191篇 |
2010年 | 129篇 |
2009年 | 186篇 |
2008年 | 167篇 |
2007年 | 146篇 |
2006年 | 144篇 |
2005年 | 152篇 |
2004年 | 125篇 |
2003年 | 89篇 |
2002年 | 77篇 |
2001年 | 64篇 |
2000年 | 36篇 |
1999年 | 36篇 |
1998年 | 34篇 |
1997年 | 26篇 |
1996年 | 13篇 |
1995年 | 23篇 |
1994年 | 12篇 |
1993年 | 13篇 |
1992年 | 13篇 |
1991年 | 8篇 |
1990年 | 9篇 |
1989年 | 4篇 |
排序方式: 共有2675条查询结果,搜索用时 0 毫秒
131.
An attacker‐defender model for analyzing the vulnerability of initial attack in wildfire suppression
下载免费PDF全文
![点击此处可从《海军后勤学研究》网站下载免费的PDF全文](/ch/ext_images/free.gif)
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA. 相似文献
132.
针对传统的基于区域的主动轮廓模型在分割灰度不均匀图像和噪声图像存在效果不佳的问题,提出结合全局项与局部项的主动轮廓分割模型。全局项由CV(Chan-Vese)模型的保真项构成,局部项的构建考虑局部区域信息的同时引入反映图像灰度特性的局部熵信息。依据图像灰度的特点,选择合理的全局项和局部项参数,并加入正则项保证曲线在演化过程中保持平滑,保障分割结果的可靠性。通过变分水平集方法最小化能量泛函,依据梯度下降流迭代更新水平集,完成曲线演化。采用模拟图像和实际图像进行实验分析,结果表明,所提出的结合全局项和局部项的主动轮廓模型可以高效地分割噪声严重以及灰度分布不均匀的图像。 相似文献
133.
Birte Julia Gippert 《Contemporary Security Policy》2018,39(1):51-71
ABSTRACTThis article explores the interaction between local and international power structures in EU peacebuilding. While citizens in a state only face order from one authority (the state), local actors in a peacebuilding context are subject to orders from two institutions (the domestic state and the peacebuilding mission). This article explores the nature of interactions of these two institutions and their effect on local police officers’ compliance and resistance. Specifically, it analyzes the example of the police restructuring process in Bosnia and Herzegovina. It demonstrates that the choices of local officers to comply or resist depended on whether the interactions between the EU Police Mission and the local police organization were positive and mutually supportive, or whether they were competitive and contradictory. The findings of the article contribute to the debates on the role of local power and the importance of local legitimacy in peacebuilding. 相似文献
134.
决策者、决策辅助人员和指挥决策信息系统是部队指挥决策系统的基本组成部分,防空兵指挥自动化和决策支持系统则是指挥决策信息系统的一部分,环境因素和决策信息是影响防空兵指挥决策系统的重要因素.从系统的观点阐述了防空兵指挥决策系统与内外环境因素的关系,提出在新技术条件下,系统信息是防空兵指挥决策系统的又一组成要素.从这个观点出发,可以准确、全面地了解和分析系统环境因素对防空兵指挥决策系统影响,最终达到提高防空兵指挥决策效能的目的. 相似文献
135.
基于位置信息的无线传感器网络如果完全采用无状态的方式路由,在某些拓扑结构中存在数据不可到达的缺陷,即死亡点的问题.针对这一问题,将无线传感器网络抽象为一数学模型,在此模型的基础上,给出了问题的数学描述.经分析,提出了一种基于逃离算法的详细解决方案.对算法的性能从理论上分析得出算法没有环路,是正确可行的,而仿真结果也验证了这一点,算法的时间复杂度为O(n). 相似文献
136.
137.
138.
首先对BP网络的结构和算法进行了分析,针对BP网络收敛速度慢,容易陷入局部极小等问题,提出了一种改进的BP网络模型,并对该模型算法进行了改进,通过激活函数的选择,网络的初始化,学习率的调整和训练样本数据的处理等方法,可实现加快网络的收敛速度,并且较好的解决局部最优问题. 相似文献
139.
140.
结合消防部队实际并具体到近年来消防部队的信息化建设工作,就现代信息化建设在消防部队中存在的问题进行了分析,并提出了相应的解决方法,对当前消防部队的信息化建设工作有一定的参考价值。 相似文献