全文获取类型
收费全文 | 60篇 |
免费 | 23篇 |
国内免费 | 3篇 |
出版年
2024年 | 1篇 |
2022年 | 1篇 |
2021年 | 1篇 |
2020年 | 1篇 |
2018年 | 1篇 |
2017年 | 3篇 |
2016年 | 4篇 |
2015年 | 2篇 |
2014年 | 5篇 |
2013年 | 5篇 |
2012年 | 7篇 |
2011年 | 4篇 |
2010年 | 4篇 |
2009年 | 3篇 |
2008年 | 3篇 |
2007年 | 1篇 |
2006年 | 7篇 |
2004年 | 4篇 |
2003年 | 4篇 |
2001年 | 5篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有86条查询结果,搜索用时 31 毫秒
1.
李永乐 《国防科技大学学报》1990,12(3):50-57 ,75
对于有P 个方差分量的线性模型,本文导出了方差分量线性函数的Bayes 不变二次无偏估计的显示表达式,证明了Bayes 不变二次无偏估计类形成了可容许的不变二次无偏估计的完全类。在可容许的不变二次无偏估计类中,讨论了非负参数函数的非负估计问题,给出了可容许的非负定估计存在的充要条件。 相似文献
2.
武器控制系统的核心部件功能耦合部件 总被引:3,自引:2,他引:1
论述了功能耦合部件的功能、组成,及对部件各组合件工作电路的情况,详细分析了功能耦合部件的工作原理。阐明武器控制系统通过功能耦合部件与火控系统进行信息交换,从而实现了对武器的正确控制。 相似文献
3.
4.
针对平行码临界路径跟踪故障模拟中最费时间的扇出源故障模拟,提出了若干加速技术。通过对电路结构进行的独立扇出分支、扇出源分类及扇出源的最终汇聚门等静态分析,结合对停止线及停止扇出源、测试码标记向量以及扇出源临界性确定前的预处理等动态计算,使得扇出源故障模拟区域及需要故障模拟的扇出源数目大大减少,极大地缩短了整个故障模拟时间。实验结果表明,平行码临界路径跟踪故障模拟算法,对少量和大批的随机码都非常有效,并且随着电路规模增加,其有效性更加明显。 相似文献
5.
本文给出了多处理机环境对系统程序的要求,阐述了系统程序并行化研制过程中遇到的问题和解决办法,给出了实现临界段互斥的三种处理方法及其性能评价。 相似文献
6.
公共场所人员安全疏散评价方法探讨 总被引:2,自引:0,他引:2
公共场所安全疏散评价对于确保火灾中人员的生命安全具有重要意义。基于“性能化”防火设计的思想,对影响公共场所安全疏散的因素进行了分析,并对安全疏散的必要性能和评价程序进行了较为全面的探讨,其中包括烟气的评价、人员疏散能力的评价、疏散路线合理性的评价、疏散对策的评价等,目的在于通过合理的评价方法得出合理的疏散性能,为减少公共场所火灾造成的人员伤亡和财产损失提供帮助。 相似文献
7.
8.
针对传统规则格网数字高程模型地形特征线提取方法中存在阈值难以定量调控、连接方式无法自适应调整以及地形特征线类型不完整的问题,将滚动球变换模型应用于不规则三角网数字水深模型(triangulated irregular network digital depth model,TIN-DDM)地形特征线的自动提取,在构建临界滚动球半径关联的地形特征点定量识别判定准则基础上,引入地形形态边界点概念,采用逆向工程的建模思路,建立了以剖分单元为基础的地形特征线自动提取模型,结合地形类型判定准则的多尺度表达特性及顾及水深数值的地形特征优化模型,提出了可多尺度表达且类型完整的地形特征线自动提取方法。试验结果表明:相比于经典地表流水模拟方法,该方法可实现完整、连续且细分的TIN-DDM地形特征线自动提取及多尺度表达,且提取的地形特征线具有更高的地形重构精度。 相似文献
9.
10.
An attacker‐defender model for analyzing the vulnerability of initial attack in wildfire suppression
下载免费PDF全文
![点击此处可从《海军后勤学研究》网站下载免费的PDF全文](/ch/ext_images/free.gif)
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA. 相似文献