首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   82篇
  免费   23篇
  国内免费   7篇
  2022年   3篇
  2021年   1篇
  2020年   3篇
  2018年   2篇
  2016年   2篇
  2015年   9篇
  2014年   3篇
  2013年   12篇
  2012年   11篇
  2011年   7篇
  2010年   7篇
  2009年   8篇
  2008年   7篇
  2007年   9篇
  2006年   3篇
  2005年   9篇
  2004年   2篇
  2003年   3篇
  2002年   2篇
  2001年   1篇
  1999年   3篇
  1997年   1篇
  1992年   1篇
  1989年   1篇
  1976年   1篇
  1975年   1篇
排序方式: 共有112条查询结果,搜索用时 0 毫秒
41.
42.
The contest-theoretic literature on the attack and defense of networks of targets focuses primarily on pure-strategy Nash equilibria. Hausken's 2008 European Journal of Operational Research article typifies this approach, and many of the models in this literature either build upon this model or utilize similar techniques. We show that Hausken's characterization of Nash equilibrium is invalid for much of the parameter space examined and provides necessary conditions for his solution to hold. The complete characterization of mixed-strategy equilibria remains an open problem, although there exist solutions in the literature for special prominent cases.  相似文献   
43.
并行应用程序中绝大部分的访存是对私有数据的访问,在cache一致性协议上不会产生冲突。传统一致性协议没有根据程序私有数据的访问模式进行针对性设计,存在着很大的优化空间。针对以上的问题,提出了一种支持私有状态的cache一致性协议PMESI,通过动态关闭和激活内存空间的cache一致性目录,优化私有内存空间的访问延迟和功耗。通过时钟精确模拟器的测试,PMESI协议优化了程序中54%的访存,并行程序的执行时间平均缩短了9%。  相似文献   
44.
端到端(D2D)通信技术近年来受到通信学术界的普遍关注,它绕过基站直接进行数据通信,可以减轻基站的负载,节省系统通信资源,提高系统性能和用户体验。然而,D2D通信技术也带来了一些棘手的资源管理问题,例如,如何进行模式选择以调度使用系统链路资源、抑制蜂窝用户和D2D用户之间的相互干扰,如何进行功率控制以满足用户需求等等。文章分析了多用户D2D通信系统的链路共享机制和用户功率分配策略,为提升系统中各用户的能效性能,基于联盟形成博弈和非合作博弈提出了对应的分布式资源管理方案和算法。最后,通过数值仿真,验证了所提方案和算法的有效性,相比最初的资源使用策略,所提分布式方案和算法能够给用户带来明显的性能增益。  相似文献   
45.
基于复杂网络理论的舰船电力网络脆弱性分析   总被引:1,自引:0,他引:1  
从舰船电力网络拓扑结构及设备布置特性的角度出发,对舰船电力系统的脆弱性进行量化评估能为电力系统的优化设计提供理论指导。基于复杂网络理论,从舰船电力系统本身的拓扑结构对其脆弱性进行了研究。首先,用邻接矩阵将某一环形电力网络表示出来,并计算其特征参数,从度数指标和介数指标可以看出主配电板节点是电网中的重要节点;然后,对该环形舰船电力网络进行了故障模拟,结果表明:电网元件故障对整个电力网络造成的影响由最大连通子图规模来衡量,该指标值越小表明此元件故障对网络的影响越大,同时这一指标比介数指标更好地揭示了舰船电力网络的脆弱环节。  相似文献   
46.
47.
利用激光通信距离方程和多波长激光大气传输反演技术,计算分析了多波长激光在不同气象条件下对目标的最大通信距离,提出了一种用于求解通信距离隐函数方程的新算法.该算法在求解通信距离隐函数方程时,明确了不同工作波长激光的大气透过率是距离的函数;然后,利用神经网络反演模型计算得到多波长激光大气消光系数,并代入隐函数方程进行线性插值和迭代求解;最后,采用简化的数值计算方法对迭代初值进行预测.仿真结果分析表明:该算法能够快速地得到精确数值解.  相似文献   
48.
为了满足机动平台目标分配过程的动态性和实时性要求,提出了一种基于离散动态贝叶斯网络的目标分配方法。首先,提出了基于综合攻击优势和目标威胁的目标分配数学模型。然后,分别建立了基于离散动态贝叶斯网络的攻击优势和目标威胁评估模型,用来计算目标分配模型中所需数据。最后给出了仿真算例,验证了该模型的正确性和有效性。  相似文献   
49.
为验证常压储罐声发射的基本规律,并获得罐底缺陷声发射信号数据,在模拟罐进行声发射试验。原始状态的模拟罐底部存在沉淀,通过原始状态与清洗罐底后声发射试验结果对比,得出罐底沉淀物会产生部分声发射信号并影响声发射检测,以及涂层对声发射检测影响较小的结论。凹坑和通孔是罐底常见腐蚀缺陷,通过设计和预制3种罐底缺陷状态,分别对各种缺陷状态的罐底进行声发射试验,分析缺陷的声发射信号特征,得到缺陷在升压和保压检测中的声发射信号数据,为声发射检测数据分析提供参考。  相似文献   
50.
In this article, we examine a model of terrorism that focuses on the tradeoffs facing a terrorist organization that has two qualitatively different attack modes at its disposal. The terrorist organization's objective is to successfully attack at least one target. Success for the target government is defined as defending all targets from any and all attacks. In this context, we examine how terrorist entities strategically utilize an efficient but discrete attack technology — e.g., suicide attacks — when a more conventional mode of attack is available, and the optimal anti‐terrorism measures.© 2012 Wiley Periodicals, Inc. Naval Research Logistics, 2012  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号