全文获取类型
收费全文 | 78篇 |
免费 | 0篇 |
国内免费 | 9篇 |
专业分类
87篇 |
出版年
2023年 | 2篇 |
2022年 | 2篇 |
2021年 | 4篇 |
2020年 | 1篇 |
2019年 | 1篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2014年 | 6篇 |
2013年 | 2篇 |
2012年 | 1篇 |
2011年 | 2篇 |
2010年 | 2篇 |
2009年 | 6篇 |
2008年 | 1篇 |
2007年 | 3篇 |
2006年 | 1篇 |
2005年 | 2篇 |
2004年 | 2篇 |
2003年 | 5篇 |
2002年 | 3篇 |
2001年 | 7篇 |
2000年 | 4篇 |
1999年 | 3篇 |
1998年 | 5篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1991年 | 1篇 |
1990年 | 4篇 |
1984年 | 3篇 |
1983年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有87条查询结果,搜索用时 15 毫秒
11.
基于RTP协议H.264视频流传输QoS保证的研究 总被引:2,自引:0,他引:2
提出一个Linux环境下基于RTP/RTCP的H.264视频流传输的方案,在Linux中调用V4L(VideofourLinux)的API函数采集视频流,经X264压缩,RTP/RTCP协议打包进行传输。并通过RTCP的RR(接收方报告)包反馈信息和吞吐量公式来计算近似带宽,以起始帧量化参数start-qp为视频编码的调节参数,由近似带宽来控制视频编码的参数调整,达到控制输出码率的目的,实现对视频传输的QoS(QualityofService)保证。 相似文献
12.
陶明报 《军队政工理论研究》1999,(3)
政治工作中的数学方法是指运用数学理论对政治工作对象的思想和行为进行定量分析,并用数学的形式揭示思想变化的内在联系和运动规律的方法。在整个社会科学领域,数学作为一种高度抽象的思维工具,具有其独特的理论抽象性、逻辑严密性以及运算的精确性。政治工作学是社会应用科学的一个重要分支,客观地评估数学方法在政治工作研究中的作用与影响,对于推动政治工作学的学科化和科学化都具有重要的理论和现实意义。事实上,政治工作的一些相关学科已经成功地引进了大量的数学方法,并取得了良好的效果。在心理学研究中,自从统计学的手段被… 相似文献
13.
用以前的图论技术与代数技术相结合的一种新技术来获得环形拓扑网络的闭合形式终端对可靠性表达式。双向反旋转环网使用自愈合和站旁路开关,其中的所有部件(站、链路和旁路开关)都可能出故障,对这样的环网导出闭合形式终端对可靠性表达式,以此来说明这种技术的可应用性。由于光功率损失约束引起的网络配置限制,这些表达式明显地扩展了环网可靠性在以前工作的效用。光功率损失约束限制了以FDDI环或同步光纤网络(SONET)环为代表的光纤拓扑网络中顺序旁路站故障的数目。组合的图论和代数技术允许利用n中选K:F系统可靠性的已知结果,以导出闭合形式的终端对可靠性表达式。 其结果是形成网络可靠性分析的新方法,并明显地把已知理论扩展到以前不分析的新情况。特别是,这里开发的组合的图论和代数分析工具允许环网设计者分析环网结构的可靠性,以前认为这样的环网结构太困难而不能用闭合形式表达式来分析,只能求助于通过仿真的可靠性近似。我们在推导双反向旋转环网中终端对可靠性的闭合形式表达式中使用这种新技术。这种新技术也可用来有效的获得更复杂的环网结构中的闭合形式表达式。 相似文献
14.
指挥控制(C2,Commandand Control)关系网络连接数的增加会增强指控节点之间的信息共享,但也会增加节点信息处理和交换负荷,如果达到一定程度,则会造成节点本身的“信息过载”从而影响C2网络性能。对此,通过研究C2网络在两种不同处理方式下的共享感知信息平均提交时间,用网络节点响应时间的均方差表征一个C2网络的共享态势感知时间的一致性,最后对两种不同结构C2网络特征参数的计算,说明了网络连接增加会导致信息提交时间的延长,但一致性会增强。 相似文献
15.
春节刚过,数千万人背负着生存压力与家庭重任,怀着对美好生活的懂憬,如潮水般涌人大大小小的城市——试用期,对外出务工民兵来说并不陌生。但是,这当中所潜伏的玄机却常常让人始料末及。具体说来,试用期背后隐藏的陷阱一般有以下3种: 相似文献
16.
17.
岛屿封锁战役,是指使用以海军力量为主,在陆军、空军、第二炮兵配合下,采取兵力、火力、障碍物等手段控制某一海域,不让敌人通过或切断敌对外海上联系的作战行动。主要做法是。 相似文献
18.
去年11月初,笔者在四川自贡市大安区征兵办公室采访,发现该办公室多了一名监察局的工作人员。这位监察员告诉笔者,他是区征兵领导小组派驻征兵办公室监督征兵工作的。 相似文献
19.
C2关系网络演化生成特性分析* 总被引:1,自引:0,他引:1
在网络中心作战背景下,为了探索"聚力前沿"(Power to the Edge)现实要求下的指挥控制(C2)关系动态演化规律,讨论了两种实元的加入策略模型:"信息最优加入"策略(BIMS)和"随机加入"策略(RMS):提出了信息资源利用率、信息资源命中率、信息传输有效率等三个指挥控制关系网络效能指标和一种加权评价方法.通过对仿真结果的分析,发现了BIMS策略下C2关系网络演化过程中存在的自组织、自适应现象,得出了BIMS策略下C2关系网络将具有无尺度网络特征这一结论.最后,比较了BIMS策略和RMS策略下的C2关系网效能和抗随机干扰能力,发现前者优于后者,而且BIMS策略下C2关系网具有逐渐优化的能力. 相似文献
20.
本文用仿真方法对半自动跟踉系统中操纵手的两种模型——最优控制模型和传递函数模型,进行了分析和比较,为高炮半自动踉踪系统仿真中操纵手模型的选择提供参考。 相似文献