首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   190篇
  免费   40篇
  国内免费   11篇
  2023年   4篇
  2022年   2篇
  2021年   1篇
  2020年   11篇
  2019年   3篇
  2018年   2篇
  2017年   2篇
  2016年   6篇
  2015年   11篇
  2014年   21篇
  2013年   18篇
  2012年   11篇
  2011年   14篇
  2010年   16篇
  2009年   8篇
  2008年   17篇
  2007年   19篇
  2006年   11篇
  2005年   17篇
  2004年   7篇
  2003年   5篇
  2002年   5篇
  2001年   14篇
  2000年   4篇
  1999年   3篇
  1998年   1篇
  1997年   2篇
  1996年   3篇
  1995年   1篇
  1994年   1篇
  1992年   1篇
排序方式: 共有241条查询结果,搜索用时 15 毫秒
61.
多核处理器架构已经成为当前处理器的主流趋势,应用程序中访问模式的多样性给多核处理器的末级Cache带来了许多挑战。提出了一种基于访问模式的多核末级Cache优化方法,它包含“可配置的共享私有Cache划分”、“可配置的旁路Cache策略”和“优先权替换策略”三个协同递进的层次。通过使用该方法,程序员能够灵活地改变末级Cache执行行为,从而高效地适应应用程序访问模式的变化。实验结果表明,提出的方法能够显著降低末级Cache的缺失率,进而提高系统的整体性能。  相似文献   
62.
针对多边形并行栅格化中的负载不均衡问题提出一种新的数据划分方法,主要包括:迭代计算划分线的位置,在每次迭代中保证分块间的计算量大致均衡,完成数据划分、实现负载均衡;提出基于二叉树的划分结果融合策略,以解决跨边界多边形的融合问题。在多核CPU环境下实现并行算法,选用多个典型土地利用现状数据集进行测试。结果表明:针对不同类型多边形数据集,所提方法较传统方法可获得更高的并行加速比和更好的负载均衡;针对大数据量数据集,以多边形节点数为度量标准可更精确地估算分块计算量,从而更好地实现负载均衡。  相似文献   
63.
Ad Hoc网络在信息化战场的广泛应用,需要快速有效地评估火力打击对网络的毁伤程度。从Ad hoc网络自身属性出发,结合网络的内部测度和外部测度,给出了节点有效度、节点修复度以及节点连通度等指标计算模型。构建了节点毁伤程度加权邻接矩阵,提出了一种基于复杂网络团簇结构划分的节点毁伤程度评估方法,根据权值的相似程度对节点的毁伤程度进行归类,并给出了示例分析。最后将本算法与模糊聚类算法进行对比分析,结果证明了方法的正确性。  相似文献   
64.
针对信息共享行为的优化需求,构建了基于Multi-Agent的信息共享行为模型,该模型由Agent特性、Agent信念、Agent连通性和Agent行为4个模块组成。在Agent信念模块,提出了关于信念的信任值量化更新方法,将其作为信息共享行为交互的优先级排序的依据。规范了Agent发送信息、接收信息和处理信息的实验流程。通过仿真实验,得出了较为理想的信息共享行为组织模式,实现了信任阈值下的信息过滤,通过实验结果分析验证了信息共享行为模型的有效性。  相似文献   
65.
建立水雾红外衰减模型时,通常把水雾空间看作单一均匀整体处理,然而雾滴的扩散现象使水雾的雾滴密度无法保证处处相等,所以仿真结果与实际情况相比普遍存在较大偏差。针对这一问题,基于高斯扩散理论与Mie散射理论,提出了一种新的建模方案。通过将水雾空间划分为多个子空间,并计算每个子空间内水雾消光性能的建模方法,提高建模的准确性。同时结合红外制导导弹来袭的方向变化,计算出不同方向上的水雾消光性能。从仿真结果可以看出,这种建模方式能够很好地克服以往建模方法的缺陷,为探索水雾的精确建模提供了一种新思路。  相似文献   
66.
陆正杰 《国防》2014,(8):36-36
正桂林市采取多项措施,完善国防动员经费保障机制。市县两级政府按照事权划分、统筹规划、分级负责的原则,健全完善与国家、军队保障相配套的国防动员保障体系,建立与本地经济社会发展相适应的经费保障机制,对国防动员工作给予有力保障。国防动员年度工作经费、国动委办事机构办公业务经费和潜力专项统计调查经费,纳入同级地方人民政府财政预算。国防动员  相似文献   
67.
在现有的针对RSA等公钥密码的指令Cache计时攻击的研究基础上,提出了一套可行的针对DSA的指令Cache计时攻击方法,并对计时信息采集、识别、密钥恢复等环节进行了研究,给出了一种随机密钥恢复算法。搭建了攻击实验平台,利用编写的间谍程序对滑动窗口算法实现的DSA签名进行了实际攻击,验证了指令Cache计时攻击方法是可行、有效的.  相似文献   
68.
今年,六师、五家渠市宣传文化系统各单位以宣传文化建设年为载体,联系实际,创新动作,突出特色,主题教育实践活动开展得有声有色。六师、五家渠市深入实施全国文化信息资源共享工程,进一步完善公共文化服务体系,广泛开展基层文化活动,提高公共文化服务能力。今年,该师、市举办了  相似文献   
69.
王向东  蔡清 《国防》2013,(4):52-52
随着军队现代化建设的快速发展,大量高新技术装备陆续配装部队。加强高新技术装备保障力量动员建设,对于确保部队打赢具有重要意义。加大高新技术装备保障动员力量军民融合建设力度。要打破承研、承制、承修单位三方"背靠背"工作模式,健全支前保障动员任务单位跟研跟产信息共享和联合培训制度,使其在装备研制阶段即筹划军民一体化保障内容,确保其平时掌握通用高技术  相似文献   
70.
分布式并行地形分析中数据划分机制研究   总被引:1,自引:0,他引:1       下载免费PDF全文
数据粒度是海量空间数据并行计算的重要问题之一。通过对不同性质的并行算法的对比分析,提出空间数据粒度模型,量化地反映并行地形分析中数据划分的规模,建立并行数据粒度评价模型。通过研究集群环境下不同算法的数据并行数据粒度问题,提出基于并行数据粒度评价模型的优化数据粒度调度算法。通过计算每一次并行计算的时间与数据粒度效率,从而实现对计算数据粒度动态更新以追求更高的加速比。经过实验验证,该算法较之传统算法,可提供更高的任务执行效率并具有更好的可移植性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号