全文获取类型
收费全文 | 296篇 |
免费 | 12篇 |
国内免费 | 7篇 |
出版年
2024年 | 3篇 |
2023年 | 6篇 |
2022年 | 7篇 |
2021年 | 9篇 |
2020年 | 9篇 |
2019年 | 4篇 |
2018年 | 4篇 |
2017年 | 1篇 |
2016年 | 3篇 |
2015年 | 5篇 |
2014年 | 14篇 |
2013年 | 12篇 |
2012年 | 13篇 |
2011年 | 16篇 |
2010年 | 21篇 |
2009年 | 21篇 |
2008年 | 11篇 |
2007年 | 21篇 |
2006年 | 17篇 |
2005年 | 19篇 |
2004年 | 16篇 |
2003年 | 13篇 |
2002年 | 10篇 |
2001年 | 7篇 |
2000年 | 9篇 |
1999年 | 9篇 |
1998年 | 9篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 3篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1978年 | 1篇 |
排序方式: 共有315条查询结果,搜索用时 15 毫秒
221.
ad-hoc网络具有自组性强、快速组网和高抗毁等特性,以它组网的多机器人编队适用于一些无法预先安装通信设备的特殊场合。但是由于ad-hoc网络的通信覆盖范围有限、网络动态性强,在进行编队控制时如果不考虑编队中机器人之间的通信距离,可能导致机器人因与网络失去联系而脱离编队。为了确保多机器人编队的完整性,在使用势场法进行编队控制时,除考虑目标和障碍物的影响外,同时将机器人之间的通信距离作为一种引力加入传统的环境势场模型。仿真实验的结果证明该方法可以有效地控制ad-hoc方式组网的机器人编队。 相似文献
222.
昨飞 《武警工程学院学报》2001,(1)
杨军 (笔名若文、富言、军文 ) 194 2年元月生 ,196 1年至 196 6年在北京师范大学学习 ,毕业后从事机关宣传工作与高校教学工作 ,1988年被评为副教授 ,1993年晋升为编审。几十年来 ,杨军编审孜孜以求 ,笔耕不辍 ,在学术研究上迈出了坚实的步子 :独著《“万木草堂”与康门弟子》《学术论文写作通论》 ,合著《语言与逻辑》《现代武警素质》 ,主编《形似字汇编》《处置突发事件后勤保障》 ,参编《写作教程》《实用大学语文学习辅导》《杨嚼文集选注》《魏征研究》《报刊审读通议》等书 ,均已正式出版 ;在《光明日报》《解放军报》《中华读书报… 相似文献
223.
昨飞 《武警工程学院学报》2001,(4)
由我院杨晓元副教授担任课题负责人的国家八六三计划信息安全项目“基于椭圆密码数字签名与认证系统”,日前通过了科技部的鉴定。八六三计划信息安全技术发展战略专家组认为,该项目所设计的“椭圆曲线数字签名方案”具有良好的应用前景。 椭圆曲线密码技术是国际前沿的公钥密码技术。这个项目对该技术及其应用取得了大量突破性研究成果,对推动我国信息安全技术自主化有深远意义。该项研究为网络环境中安全认证关键技术的实现、电子商务CA认证体系的安全建设、信息系统的完整性保护等提供了解决方案。所开发的数字签名应用软件经测试总… 相似文献
224.
225.
如何进行贴近实际的合成火力分配是一个极具挑战性的课题。考虑到实际作战任务的多阶段特性,提出了一种新的回合制对抗策略及博弈模型,并设计了高效的确切解算法。红方对抗策略的首要目标设计为每一回合均最大化蓝方的损失,且最小化己方的损失。其次,针对战术目标的优先级问题,引入了权重系数分别表示蓝方和红方不同兵力的重要性,其值越高代表其被打击或保护的优先级越高。此外,首次引入了表征红方对自身损失敏感程度的超参数,其值小即对损失不敏感,意味着可采取较激进的战术。针对相应的整数线性规划模型,设计了分支定价算法。实验结果不仅表明了数学建模的正确性与合理性,而且验证了分支定价法相较于遗传算法的优越性。对抗策略设计、优先级量化方案以及损失敏感程度度量的合理性也得到了充分验证。此外,该新颖的对抗博弈模型及算法部分表现出了与传统兰彻斯特作战模型的一致性;而可调节的损失敏感参数,使得模型具有较好的兵力分配的灵活性,在达成战役目的的前提下,可实现兵力的阶段性投入并避免某一阶段无某一类型兵力可用的情况。 相似文献
226.
227.
228.
229.
兵团贯彻落实中央新疆工作座谈会精神的指导思想、目标任务都已明确,现在的关键就是如何结合实际抓好落实。希望大家按中央的要求,充分发挥主体作用,以只争朝夕、奋发有为的精神状态和工作状态,紧紧抓住、切实用好历史性大机遇,乘势而上,努力实现历史性的跨越,把兵团屯垦戍边的伟业推向前进。 相似文献
230.
考察内部网络数据的安全传输与访问需要,通过对数据资源分布粒度和操作权限多重性的 分析,给出资源的操作模型,并提出双向验证的安全控制策略。最后,讨论了如何提高控制效率的措施。 相似文献