全文获取类型
收费全文 | 1444篇 |
免费 | 309篇 |
国内免费 | 128篇 |
出版年
2024年 | 5篇 |
2023年 | 15篇 |
2022年 | 27篇 |
2021年 | 28篇 |
2020年 | 40篇 |
2019年 | 27篇 |
2018年 | 24篇 |
2017年 | 76篇 |
2016年 | 95篇 |
2015年 | 49篇 |
2014年 | 107篇 |
2013年 | 115篇 |
2012年 | 120篇 |
2011年 | 126篇 |
2010年 | 76篇 |
2009年 | 131篇 |
2008年 | 99篇 |
2007年 | 93篇 |
2006年 | 108篇 |
2005年 | 97篇 |
2004年 | 85篇 |
2003年 | 60篇 |
2002年 | 53篇 |
2001年 | 39篇 |
2000年 | 28篇 |
1999年 | 21篇 |
1998年 | 26篇 |
1997年 | 21篇 |
1996年 | 13篇 |
1995年 | 21篇 |
1994年 | 10篇 |
1993年 | 9篇 |
1992年 | 9篇 |
1991年 | 11篇 |
1990年 | 13篇 |
1989年 | 4篇 |
排序方式: 共有1881条查询结果,搜索用时 15 毫秒
71.
基于灰色系统理论的火灾事故预测方法 总被引:2,自引:0,他引:2
简要叙述应用灰色系统理论进行火灾事故预测的理论和方法 ,建立了火灾事故预测的GM (1,1)模型 ,并用该模型对火灾事故进行预测。 相似文献
72.
基于人工神经网络的辐射源威胁评估方法研究 总被引:9,自引:1,他引:8
介绍了一种基于神经网络的辐射源威胁评估方法。首先引用了一种新的归一化效用函数 ,把不同类型、不同量纲的原始评估数值转换到 [- 1,1]区间 ,该效用函数较好地体现了“奖优罚劣”的原则 ,同时对于神经网络又更容易学习和训练 ;其次建立了基于神经网络的辐射源威胁评估模型 ;最后介绍了应用该方法对多个辐射源进行威胁评估的实际应用 相似文献
73.
基于模糊灰关联分析的通信网运行可靠性评估 总被引:4,自引:1,他引:3
基于模糊灰关联度理论 ,提出了通信网运行可靠性评估的方法 .通过实例验证 ,该方法有效 . 相似文献
74.
用小波变换的方法对舰船磁场信号进行奇异性分析,找出船速与奇异性指数之间的关系,并通过人工神经网络来判断船速. 相似文献
75.
小波神经网络在装备研制费预测与控制中的应用 总被引:2,自引:0,他引:2
通过小波及小波变换的原理和方法,建立了适用于武器装备研制费用的小波神经网络预测与控制模型.结合某型装备研制费用,进行了预测与控制的数据仿真. 相似文献
76.
计算机网络日益复杂和异构化,迫切需要提高可靠、跨平台的网络管理系统保证网络稳定、高效运行。分析了传统网络管理系统的不足,提出了一层次分布式网络管理系统故障管理算法,并讨论了算法的性能。最后采用CORBA,Web和Java技术实现了该算法。 相似文献
77.
In this paper, we derive new families of facet‐defining inequalities for the finite group problem and extreme inequalities for the infinite group problem using approximate lifting. The new valid inequalities for the finite group problem include two‐ and three‐slope facet‐defining inequalities as well as the first family of four‐slope facet‐defining inequalities. The new valid inequalities for the infinite group problem include families of two‐ and three‐slope extreme inequalities. These new inequalities not only illustrate the diversity of strong inequalities for the finite and infinite group problems, but also provide a large variety of new cutting planes for solving integer and mixed‐integer programming problems. © 2008 Wiley Periodicals, Inc. Naval Research Logistics, 2008 相似文献
78.
Ryusuke Hohzaki 《海军后勤学研究》2008,55(1):76-90
This article deals with a two‐person zero‐sum game called a search allocation game (SAG), in which a searcher and a target participate as players. The searcher distributes his searching resources in a search space to detect the target. The effect of resources lasts a certain period of time and extends to some areas at a distance from the resources' dropped points. On the other hand, the target moves around in the search space to evade the searcher. In the history of search games, there has been little research covering the durability and reachability of searching resources. This article proposes two linear programming formulations to solve the SAG with durable and reachable resources, and at the same time provide an optimal strategy of distributing searching resources for the searcher and an optimal moving strategy for the target. Using examples, we will analyze the influences of two attributes of resources on optimal strategies. © 2007 Wiley Periodicals, Inc. Naval Research Logistics 2008 相似文献
79.
随着大规模分子相互作用数据的不断涌现,生物学网络方面的研究正日益得到重视.代谢网络处于生物体的功能执行阶段,其结构组成方式不仅反映了生物体的功能构成,也直接影响代谢工程中的途径分析和研究.作为代谢网络研究的重要环节,实现网络的合理分解不仅对于基因组范围内分子网络的结构和功能研究具有重要意义,也是代谢工程的途径分析和优化得以顺利进行的前提之一.在回顾代谢网络宏观结构和拓扑特征研究成果的基础上,通过对现有分解方法的深入分析,指出缺乏合理且有针对性的模型评估准则是目前网络分解研究中亟待解决的问题之一.今后的研究趋势在于如何整合更多的信息和发展更先进的分析方法,建立更合理的模型,并进一步拓展网络分解的应用范围. 相似文献
80.
Kenton G. Fasana 《Defence Studies》2018,18(2):167-187
Cyberspace is an avenue of approach through which a military force can attain objectives of value. Through these cyber avenues of approach, military forces can engage, vet, organize, and direct human agents to accomplish specific activities. Although the objectives of these activities could differ from traditional military objectives, they still have military relevance. This particular manifestation of cyber conflict is neither a new domain of war nor something outside of warfare. Rather, it can be viewed as an emerging avenue of approach in the larger context of military operations, auguring benefits in the integration of cyber activities with operations. 相似文献