首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   43篇
  免费   38篇
  国内免费   2篇
  2023年   2篇
  2022年   8篇
  2021年   1篇
  2020年   1篇
  2019年   2篇
  2018年   2篇
  2017年   2篇
  2016年   8篇
  2015年   1篇
  2014年   7篇
  2013年   6篇
  2012年   6篇
  2011年   2篇
  2010年   1篇
  2009年   4篇
  2008年   6篇
  2007年   2篇
  2006年   3篇
  2005年   4篇
  2004年   2篇
  2003年   2篇
  2001年   1篇
  1996年   3篇
  1995年   1篇
  1994年   1篇
  1991年   3篇
  1990年   1篇
  1989年   1篇
排序方式: 共有83条查询结果,搜索用时 15 毫秒
21.
基于图分割的机械系统概念模块划分   总被引:1,自引:1,他引:0       下载免费PDF全文
为更好地实现机械系统的模块化设计,在基于功能-行为-概念结构(function-behavior-conceptualstructure,FBCS)的产品概念设计过程中引入面向产品概念要素的图分割聚类算法,建立了一种面向FBCS的产品概念模块划分方法。以堆垛机推拉机构为例,分析了根据产品的总体目标特征,进行产品功能、行为、概念结构求解与功能分解迭代的产品概念设计分解方法。为描述概念产品,提出黑箱法和IDEF0功能描述方法相结合的概念产品建模方法,以建立产品子功能-概念结构模型。在此基础上,建立了产品概念要素(功能、行为、概念结构、接口)的相关关系分析方法,并引入图分割聚类算法进行产品概念要素聚合,以实现产品概念模块的划分。推拉机构的概念模块划分证明该方法是可行和有效的。  相似文献   
22.
具有正交(g,f)-因子分解的子图   总被引:3,自引:0,他引:3       下载免费PDF全文
设G是一个图 ,g (x)和f (x)是定义在V (G)上的整数值函数 ,且对任意的x∈V (G) ,设g (x)≤f (x) ,H是G的一个子图 ,F ={F1,F2 ,… ,Ft}是G的一个因子分解 ,如果对任意的 1≤i≤t,|E (H)∩E (Fi) |=1 ,则称F与H正交。闫桂英和潘教峰在文 [3]中提出如下猜想 :设G是一个 (mg+k,mf-k) -图 ,1≤k相似文献   
23.
基于YH-1巨型机,本文详细介绍了一种计算机图形的二次压缩法。该方法已经在YHHT 图形软件上成功地实现,应用结果证明这种方法是高效的。  相似文献   
24.
本文涉及的是在赋双权的二部图中求关于第一个权最大的限制下、第二个权最小的完美匹配的网络模型,给出了这一模型的有效算法,并用此算法解决了企业的优化组合分工中的挖潜问题。  相似文献   
25.
导弹武器系统特有的作战特点,以及专家知识的不完备性,使得传统的辅助决策系统难以在短时间内作出准确、有效的决策。因此,提出一种新的导弹发射技术辅助决策系统的总体结构及实现相应功能的模型,即采用BP神经网络-遗传算法(GA)实现辅助决策,基于有向图实现故障诊断,通过决策融合生成图形决策方案,缩短了决策时间,提高了决策的有效性。  相似文献   
26.
本文证明了二部图存在(g,f)匹配和f 因子的充要条件以及有关的几个结果,并且给出了求二部图的最大(g,f)匹配、最小(g,f)匹配和最小权最大f 匹配、最小权(g,f)匹配、最大权(g,f)匹配的算法。  相似文献   
27.
文中通过分析信息在短环中传递的特性,提出了一种基于节点选择更新的简化LDPC译码算法。该算法可以通过在一定程度上避免短环对译码的影响来降低译码运算复杂度。仿真结果表明对于二元以及多元LDPC码,该算法相对于BP算法只有少量性能损失。  相似文献   
28.
The theory of directed graphs and noncooperative games is applied to the problem of verification of State compliance to international treaties on arms control, disarmament and nonproliferation of weapons of mass destruction. Hypothetical treaty violations are formulated in terms of illegal acquisition paths for the accumulation of clandestine weapons, weapons‐grade materials or some other military capability. The paths constitute the illegal strategies of a sovereign State in a two‐person inspection game played against a multi‐ or international Inspectorate charged with compliance verification. The effectiveness of existing or postulated verification measures is quantified in terms of the Inspectorate's expected utility at Nash equilibrium. A prototype software implementation of the methodology and a case study are presented. © 2016 Wiley Periodicals, Inc. Naval Research Logistics 63: 260–271, 2016  相似文献   
29.
新闻视频关于新闻事件的报道是一种"多线程"的形式,针对这种特性提出了一种基于有向图理论的新闻视频数据库管理方法。研究了故事单元相似关系与图论知识之间的联系,结合最小部分树理论提出了一种将故事单元之间复杂相似关系图简化为"多线程"结构树的新闻视频数据库管理技术。实验显示,这种管理方法对于视频数据库的浏览、检索、摘要等实际需求具有重要的理论意义和应用价值。  相似文献   
30.
并行离散事件仿真(Parallel Discrete Event Simulation,PDES)模型的正确性和可信度对PDES应用的发展起着决定性作用.然而,现有的并行离散事件仿真开发环境都没有提供仿真模型检验功能.并行模型检验(Parallel Model Checking,PMC)方法以其完备性、高效性已经在工业...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号