全文获取类型
收费全文 | 39篇 |
免费 | 23篇 |
国内免费 | 4篇 |
出版年
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 2篇 |
2021年 | 4篇 |
2020年 | 5篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 1篇 |
2015年 | 5篇 |
2014年 | 3篇 |
2013年 | 5篇 |
2012年 | 2篇 |
2011年 | 1篇 |
2010年 | 1篇 |
2009年 | 1篇 |
2007年 | 2篇 |
2005年 | 2篇 |
2004年 | 5篇 |
2003年 | 1篇 |
2002年 | 1篇 |
2001年 | 1篇 |
2000年 | 1篇 |
1999年 | 4篇 |
1997年 | 1篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1990年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有66条查询结果,搜索用时 15 毫秒
51.
52.
53.
针对数字化油库建设过程中突出的问题--异构数据源问题进行了分析,提出了异构数据源整合和集成的要求,在异构数据源整合和集成的实现中,从为部队节约经费的实际出发,摈弃通常高成本的数据仓库技术和数据抽取工具,综合利用现有低成本的数据库管理系统中的数据转换工具进行数据的转换和集成,并以Oracle数据库为例,给出了异构数据源整合和集成的步骤,使得油库已有的多种应用系统、多种异构数据源能够并存,并有效地实现异构数据源的动态及时互访和信息的挖掘及综合利用. 相似文献
54.
本文通过分析信息化武器装备体系概念演示验证仿真系统结构,对集成所需的平台相关资源进行了分类,在应用SOA、MDA部分思想基础上,继承了按需服务-按需仿真服务(XOD-SOD)技术,提出了“服务描述-静态映射-动态映射”三级策略,用于实现平台相关资源(Platform Specific Resources,PSR)的集成。 相似文献
55.
本文以带宽Toeplitz系统的快速并行解法为基础,通过建立秩1的修正格式讨论了拟带宽Toeplitz系统的一种快速并行算法,其串行运算量为9nh+O(h).设p为处理机台数,当p≤n时,并行运算量为 ;当p=3n时,运算量为2h ̄2log2n+O(1),其中h表示拟带宽宽度。 相似文献
56.
采用不同加密技术的车辆或者其他通信实体进行通信,就形成了异构车载网络。针对异构车载网络的安全和隐私问题,提出轻量的基于身份的条件隐私保护的签密算法(Lightweight Identity-based Conditional privacy-preserving Signcryption,LICS)。LICS算法利用双线性对满足车间通信的安全要求。同时,LCIS算法确保消息能够从基于身份加密(Identity-Based Cryptosystem,IBC)的车辆传输至基于公钥基础设施(Public-Key Infrastructure,PKI)的车辆。此外,LICS算法支持批量解签密,允许接收者同时批量处理多条消息,提高了解签密效率。在随机预言模型下基于q-线性Diffie-Hellman逆和q-强Diffie-Hellman的困难性问题下证明了LICS算法的安全性。性能分析表明,提出的LICS算法降低了算法的运算时间,减少了通信成本。 相似文献
57.
对面向智慧城市、智慧天空、多域协同作战等应用场景的无人自主系统体系,急需具有多域、联合试验、广域多源复杂环境构建能力的测试与评估物理环境和研究平台。利用无人机试验测试中心的综合试验测试系统平台,构建具有空、天、地、海多维应用场景的多层级和体系化的综合试验测试环境与技术研究平台,重点突破无人自主系统多维体系化综合试验验证环境构建、基于云技术的分布式多域协同效能评估测试平台构建,以及基于虚实结合的智能化复杂环境模拟仿真等核心技术,为开展无人自主系统综合试验测试与体系性能评估提供支撑,提高我国试验场的综合试验能力和资源利用效益,增强试验场履行使命的能力有重大现实意义。 相似文献
58.
对敌防空压制(suppression of enemy air defenses, SEAD)场景是多无人机协同的典型应用,针对该场景特点,在任务规划问题基础上将各类型无人机数量也作为决策变量,充分表征目标、任务和无人机的多种约束,建立异构无人机编队路径问题模型。设计了双层联合优化方法求解该模型:上层设计了任务衔接参数指标,精确评估各类型无人机需求,指导无人机配置调整;下层设计了改进遗传算法,高效处理多类型约束并能结合无人机数量变化对任务方案进行精细调整;双层相互协调获得满足需求的无人机配置和执行方案。仿真结果表明,该方法可以在避免遍历无人机配置组合的前提下获得合理的无人机配置方案和高效可行的执行方案。 相似文献
59.
在网络入侵检测中单独使用一种机器学习方法检测存在盲区,检测精度较低,提出一种基于GSO优化权值的异构集成学习入侵检测算法.在构造基分类器中,通过对样本集的采样和特征集的选择增大各个基分类器样本间的差异性;通过不同学习算法对样本集的学习增强基分类器的差异度,通过加权方式集成得到检测结果.在设计权值时,引入萤火虫优化算法,对各个基分类器的分类结果权值进行优化.在通用数据集和CSE-CIC-IDS2018数据集上的实验,表明提出的方法能够有效提高检测的精度,降低误报率和漏报率. 相似文献