全文获取类型
收费全文 | 2059篇 |
免费 | 618篇 |
国内免费 | 288篇 |
出版年
2024年 | 5篇 |
2023年 | 28篇 |
2022年 | 35篇 |
2021年 | 40篇 |
2020年 | 57篇 |
2019年 | 41篇 |
2018年 | 31篇 |
2017年 | 109篇 |
2016年 | 160篇 |
2015年 | 86篇 |
2014年 | 159篇 |
2013年 | 163篇 |
2012年 | 186篇 |
2011年 | 157篇 |
2010年 | 120篇 |
2009年 | 195篇 |
2008年 | 143篇 |
2007年 | 148篇 |
2006年 | 189篇 |
2005年 | 163篇 |
2004年 | 143篇 |
2003年 | 101篇 |
2002年 | 86篇 |
2001年 | 72篇 |
2000年 | 41篇 |
1999年 | 55篇 |
1998年 | 53篇 |
1997年 | 45篇 |
1996年 | 25篇 |
1995年 | 30篇 |
1994年 | 17篇 |
1993年 | 17篇 |
1992年 | 21篇 |
1991年 | 17篇 |
1990年 | 19篇 |
1989年 | 7篇 |
1987年 | 1篇 |
排序方式: 共有2965条查询结果,搜索用时 15 毫秒
161.
An attacker‐defender model for analyzing the vulnerability of initial attack in wildfire suppression 下载免费PDF全文
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA. 相似文献
162.
163.
164.
基于位置信息的无线传感器网络如果完全采用无状态的方式路由,在某些拓扑结构中存在数据不可到达的缺陷,即死亡点的问题.针对这一问题,将无线传感器网络抽象为一数学模型,在此模型的基础上,给出了问题的数学描述.经分析,提出了一种基于逃离算法的详细解决方案.对算法的性能从理论上分析得出算法没有环路,是正确可行的,而仿真结果也验证了这一点,算法的时间复杂度为O(n). 相似文献
165.
166.
首先对BP网络的结构和算法进行了分析,针对BP网络收敛速度慢,容易陷入局部极小等问题,提出了一种改进的BP网络模型,并对该模型算法进行了改进,通过激活函数的选择,网络的初始化,学习率的调整和训练样本数据的处理等方法,可实现加快网络的收敛速度,并且较好的解决局部最优问题. 相似文献
167.
168.
169.
中国特色网络文化建设与大学生思想政治教育 总被引:1,自引:1,他引:0
随着网络技术的发展,网络文化也运用而生。网络文化的双面效应给高校的思想政治教育工作带来了新的挑战。本文在分析网络文化对大学生影响的基础上,提出构建中国特色的网络文化,推进大学生思想政治教育的思路和措施。 相似文献
170.
利用ADAMS和Matlab/Simulink两大软件的信息交互功能,将ADAMS中的全炮动力学仿真模型生成ADAMS_SUB模块,并将其嵌入联合后坐系统仿真模型中;通过ADAMS和 Matlab/Simulink同步运行对全炮进行发射动力学联合仿真,模拟大口径舰炮发射的全过程,分析全炮的动态响应.对全炮发射动力学联合仿真结果进行后处理分析,观察炮口扰动曲线,进行稳定性分析和炮口扰动分析.根据分析结果,对所建模型及仿真模块进行评价,结果表明,仿真结果与靶场试验数据基本吻合,为物理样机的研制提供了重要的理论参考依据. 相似文献