全文获取类型
收费全文 | 358篇 |
免费 | 81篇 |
国内免费 | 73篇 |
专业分类
512篇 |
出版年
2023年 | 2篇 |
2022年 | 4篇 |
2021年 | 2篇 |
2020年 | 7篇 |
2019年 | 4篇 |
2018年 | 3篇 |
2017年 | 24篇 |
2016年 | 32篇 |
2015年 | 17篇 |
2014年 | 30篇 |
2013年 | 26篇 |
2012年 | 42篇 |
2011年 | 32篇 |
2010年 | 17篇 |
2009年 | 42篇 |
2008年 | 21篇 |
2007年 | 35篇 |
2006年 | 26篇 |
2005年 | 20篇 |
2004年 | 20篇 |
2003年 | 17篇 |
2002年 | 12篇 |
2001年 | 16篇 |
2000年 | 10篇 |
1999年 | 5篇 |
1998年 | 11篇 |
1997年 | 8篇 |
1996年 | 4篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1993年 | 6篇 |
1992年 | 7篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有512条查询结果,搜索用时 15 毫秒
141.
In this paper we study a machine repair problem in which a single unreliable server maintains N identical machines. The breakdown times of the machines are assumed to follow an exponential distribution. The server is subject to failure and the failure times are exponentially distributed. The repair times of the machine and the service times of the repairman are assumed to be of phase type. Using matrix‐analytic methods, we perform steady state analysis of this model. The time spent by a failed machine in service and the total time in the repair facility are shown to be of phase type. Several performance measures are evaluated. An optimization problem to determine the number of machines to be assigned to the server that will maximize the expected total profit per unit time is discussed. An illustrative numerical example is presented. © 2003 Wiley Periodicals, Inc. Naval Research Logistics 50: 462–480, 2003 相似文献
142.
143.
尾流自导鱼雷攻击决策的需求与方法研究 总被引:1,自引:0,他引:1
针对尾流自导鱼雷制导方式的特殊性,从潜艇鱼雷攻击的一般过程和决策内容入手,依据尾流自导鱼雷检测和跟踪目标的特殊要求,分析了其不同于以往鱼雷的决策需求,提出了为提高攻击效果需要重点研究和解决的几方面问题,对完善解决尾流自导鱼雷的攻击使用问题有一定的参考价值。 相似文献
144.
进度风险的随机网络建模与仿真分析 总被引:1,自引:0,他引:1
为研究装备研制工程进度的风险分布特征,建立了包含正态分布、β分布、三角分布的随机网络进度风险分析模型,通过蒙特卡罗法仿真获得工程项目的进度估计及其统计分布特性,从而获得工程总工期的风险,并结合实例进行了分析. 相似文献
145.
就小高炮连发射击所给出脱靶量的两种战技指标进行了分析。并给出了连发射击命中概率的计算方法,且建立了预测模型。计算结果表明,建模与思想对对空射击有一定的参考价值。 相似文献
146.
147.
148.
反潜机是重要的反潜力量,根据反潜机搜潜情况,建立了反潜飞机采用阿基米德螺旋线样式搜潜的数学模型和目标运动模型,讨论了螺旋线采用的三种轨迹间隔,通过仿真验证,确立了反潜机搜潜最优轨迹间隔,以达到提高发现目标潜艇概率、优化反潜效能的目的,为反潜飞机采用阿基米德巡逻线搜潜样式搜潜时提供战术参考。 相似文献
149.
Olive Emil Wetter 《Defense & Security Analysis》2014,30(2):92-105
In terrorism research, three different sources of information and data exist: the terrorists and their environment; the incidents; and the population. This article discusses the strengths and weaknesses of research that is concerned with, or relies on, any of the mentioned sources. An in-depth understanding of the methodological issues that come with these sources is important to correctly interpret results from scientific studies. It is highlighted how the different scientific approaches add to a holistic view of terrorism as a phenomenon. Furthermore, the double-edged sword of information in the field of terrorism is discussed. From these deliberations, guidance concerning the future work of both scholars and decision-makers can be deducted. 相似文献
150.
威布尔分布的战术导弹可靠性试验信息融合方法 总被引:1,自引:0,他引:1
针对战术导弹可靠性试验小子样问题,提出了基于威布尔分布,利用小概率原理,针对不同试验环境下试验数据的融合方法。该方法扩大了战术导弹可靠性试验的统计子样,提高了可靠性评定的可信度。 相似文献