全文获取类型
收费全文 | 225篇 |
免费 | 47篇 |
国内免费 | 63篇 |
出版年
2024年 | 3篇 |
2023年 | 10篇 |
2022年 | 5篇 |
2021年 | 15篇 |
2020年 | 15篇 |
2019年 | 5篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 10篇 |
2015年 | 5篇 |
2014年 | 12篇 |
2013年 | 18篇 |
2012年 | 24篇 |
2011年 | 17篇 |
2010年 | 17篇 |
2009年 | 16篇 |
2008年 | 15篇 |
2007年 | 10篇 |
2006年 | 13篇 |
2005年 | 14篇 |
2004年 | 12篇 |
2003年 | 14篇 |
2002年 | 9篇 |
2001年 | 8篇 |
2000年 | 12篇 |
1999年 | 6篇 |
1998年 | 7篇 |
1997年 | 9篇 |
1996年 | 6篇 |
1995年 | 5篇 |
1994年 | 8篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有335条查询结果,搜索用时 15 毫秒
221.
张文杰郭峰高谦王世凯李启钟少康 《现代防御技术》2023,(1):11-16
随着信息化装备的高速发展,作战样式也在不断变化与进步,空地协同跨域分布式防御作战将成为必然。空中作战平台具有机动性能好、视野广阔、态势感知能力强等优势,而地面防御装备具有部署隐蔽、火力覆盖范围广、抗干扰能力强等优势。采用空中与地面分布式协同的方式,可充分发挥各自优势,提高各军兵种装备利用率,实现更大的作战效能。未来空地协同作战将呈现“立体统一、空地协同、一域多分”等特点,针对未来战场特点,提出了空地协同跨域分布式作战的必要性,给出了跨域分布式防御的特点,剖析了当前防御作战架构的不足,并对空地协同跨域分布式防御的具体措施进行了分析,总结归纳了跨域分布式防御的关键技术,最后给出了发展建议。 相似文献
222.
223.
为了提高海量数据挖掘效率,研究了一种基于网格环境下的分布式聚类(Prejudge-Based Distributed Clus-tering,PBDC)算法,并引入距离、模和内积的概念,在聚类之前进行预判断,减少了不必要的计算开销。在此基础上提出了一种分布式并行化聚类(Distributed Parallel Clustering,DPC)算法,将其嵌入到Weka4ws中,以开源数据挖掘类库Weka为底层支持环境,构建网格环境下的分布式数据挖掘体系,同时进行仿真实验。实验结果表明:该算法对于网格环境下海量数据的分布式聚类具有良好的效果。 相似文献
224.
针对由多个领导智能体和多个跟随智能体组成的多智能体组,提出一种障碍环境下具有多领导者的组行为生成方法。该方法属于分布式控制方法,其利用组中的领导智能体控制跟随智能体,使得跟随智能体的中心和速度分别指数收敛于组中所有领导智能体的加权位置中心和加权平均速度,且每个领导智能体权重的大小取决于其所带领的跟随智能体的数目。另外,该方法通过在障碍的边缘引入虚拟的“ β-智能体”,使组中的个体具有与环境中的静态和动态障碍避碰的能力,最终生成真实的障碍空间中具有多领导者的组行为。最后以虚拟人智能体组为载体进行仿真实验,验证了该方法的有效性。 相似文献
225.
HLA仿真中,数据分发管理实现基于值的过滤,可以有效减少盟员接收冗余数据的可能性和网络中的数据流量。大规模HLA仿真系统在仿真推进中需要大量的区域匹配计算以维护数据分发管理的正确性。现有的区域匹配算法大多需要对所有区域进行匹配计算,造成了大量计算资源的浪费;同时,主要基于串行匹配思想,难以充分发挥多核平台的并行计算优势。针对现有区域匹配算法的局限性,提出了一种面向大规模HLA仿真的并行区域匹配算法,该算法能够实现对一次仿真推进中多个改变区域的并行匹配计算,同时在匹配计算中采用基于移动相交的基本思想,利用区域范围移动前后的历史信息,将匹配限定在移动区间之内,减少了大量的无关计算。理论分析与实验结果表明该算法尤其适合基于多核计算平台构建大规模分布式仿真的应用需求。 相似文献
226.
227.
IEEE802.11的MAC协议是移动Ad Hoc网络目前事实上的标准.节点成功发送后,该协议中的信道接入退避算法将节点竞争窗口值CW(contention window)设为最小竞争窗口值CWmin,这种算法易造成某个节点一直占有信道,使得其他节点出现“饥饿”现象.提出一种改进算法EBEB(enhanced binary exponential backoff),用窗口阀值CWmid区分网络状态,让节点据此来合理的设置当前的竞争窗口,而不是直接设为最小值,避免节点之间产生严重的不公平.仿真结果表明改进算法EBEB在数据丢失量、时延、吞吐量上优于原有的BEB(Binary exponential backoff)算法. 相似文献
228.
介绍了网络攻击检测系统 (IDS)的运作机理 ,分析了IDS的优缺点。针对传统IDS的问题提出了分布式IDS(DIDS)的概念 ,比较了DIDS的设计目标与目前一些IDS产品的性能。最后从功能模块设计、攻击特征的获取和更新、提高攻击行为的检测和反应速度、攻击行为关联性分析和更加主动的反应策略五个方面详细阐述了DIDS的具体设计思路 ,为进一步完善网络攻击检测系统的性能提供了可行的解决方案 相似文献
229.
洛克维尔公司开发了一系列的多处理机,这些处理机是采用微型、多芯片集成块制成的。其芯片是用在一个非常致密的软件包中进行信息与数据的处理。 相似文献
230.
本文重点对美国ARGUS C~3I 系统工作站的硬件结构与软件配置作了介绍,并对其软件编程语言、网络拓扑结构和我国应用可行性等问题进行了剖析。文章可对C~3I 系统工程的开发设计提供参考。 相似文献