全文获取类型
收费全文 | 296篇 |
免费 | 59篇 |
国内免费 | 65篇 |
出版年
2024年 | 3篇 |
2023年 | 11篇 |
2022年 | 7篇 |
2021年 | 18篇 |
2020年 | 14篇 |
2019年 | 8篇 |
2018年 | 3篇 |
2017年 | 5篇 |
2016年 | 13篇 |
2015年 | 5篇 |
2014年 | 22篇 |
2013年 | 21篇 |
2012年 | 27篇 |
2011年 | 22篇 |
2010年 | 19篇 |
2009年 | 23篇 |
2008年 | 18篇 |
2007年 | 16篇 |
2006年 | 20篇 |
2005年 | 21篇 |
2004年 | 17篇 |
2003年 | 19篇 |
2002年 | 13篇 |
2001年 | 8篇 |
2000年 | 14篇 |
1999年 | 9篇 |
1998年 | 7篇 |
1997年 | 9篇 |
1996年 | 6篇 |
1995年 | 5篇 |
1994年 | 8篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有420条查询结果,搜索用时 15 毫秒
281.
本文分析了插值型代理模型的特性,提出了影响插值代理模型的推广能力的重要因素是代理模型的振荡特性,分析表明:振荡剧烈的代理模型,其推广能力就弱。为了评价代理模型的推广能力,本文提出基于能量函数方法的评价方法。能量函数方法是通过计算代理模型的一阶和二阶导数,得出代理模型的振荡情况来进行评价。能量函数越高,代理模型的振荡越剧烈,因而其推广能力越差。测试函数表明,能量函数方法在评价代理模型推广能力上是有效的。 相似文献
282.
针对由多个领导智能体和多个跟随智能体组成的多智能体组,提出一种障碍环境下具有多领导者的组行为生成方法。该方法属于分布式控制方法,其利用组中的领导智能体控制跟随智能体,使得跟随智能体的中心和速度分别指数收敛于组中所有领导智能体的加权位置中心和加权平均速度,且每个领导智能体权重的大小取决于其所带领的跟随智能体的数目。另外,该方法通过在障碍的边缘引入虚拟的“ β-智能体”,使组中的个体具有与环境中的静态和动态障碍避碰的能力,最终生成真实的障碍空间中具有多领导者的组行为。最后以虚拟人智能体组为载体进行仿真实验,验证了该方法的有效性。 相似文献
283.
HLA仿真中,数据分发管理实现基于值的过滤,可以有效减少盟员接收冗余数据的可能性和网络中的数据流量。大规模HLA仿真系统在仿真推进中需要大量的区域匹配计算以维护数据分发管理的正确性。现有的区域匹配算法大多需要对所有区域进行匹配计算,造成了大量计算资源的浪费;同时,主要基于串行匹配思想,难以充分发挥多核平台的并行计算优势。针对现有区域匹配算法的局限性,提出了一种面向大规模HLA仿真的并行区域匹配算法,该算法能够实现对一次仿真推进中多个改变区域的并行匹配计算,同时在匹配计算中采用基于移动相交的基本思想,利用区域范围移动前后的历史信息,将匹配限定在移动区间之内,减少了大量的无关计算。理论分析与实验结果表明该算法尤其适合基于多核计算平台构建大规模分布式仿真的应用需求。 相似文献
284.
排长作为基层一线带兵人,职务虽小,责任重大。由于送学培训、返校读研、借调代培等原因,基层排长季节性短缺问题比较突出,很大程度上困扰和制约了基层建设发展。因此,选拔优秀上官代理排长,加强基层排长队伍建设显得非常迫切和重要。 相似文献
285.
286.
IEEE802.11的MAC协议是移动Ad Hoc网络目前事实上的标准.节点成功发送后,该协议中的信道接入退避算法将节点竞争窗口值CW(contention window)设为最小竞争窗口值CWmin,这种算法易造成某个节点一直占有信道,使得其他节点出现“饥饿”现象.提出一种改进算法EBEB(enhanced binary exponential backoff),用窗口阀值CWmid区分网络状态,让节点据此来合理的设置当前的竞争窗口,而不是直接设为最小值,避免节点之间产生严重的不公平.仿真结果表明改进算法EBEB在数据丢失量、时延、吞吐量上优于原有的BEB(Binary exponential backoff)算法. 相似文献
287.
利用军工企业公开的财务报表数据,以管理费用率和总资产周转率作为代理成本的衡量指标,对10大军工集团和部分军工上市企业的代理成本情况进行实证分析,结论认为:10大军工集团和军工上市企业代理成本都呈不断下降趋势;军工集团比军工上市企业的代理成本要高;各军工集团之间代理成本相差较大;军工企业比其他国有企业、私有企业、混合制企业代理成本要高。对此,应进一步规范军工集团公司治理结构,增加企业信息公开和透明度,并探索国有军工企业产权多元化模式,减少“内部人控制”风险。 相似文献
288.
289.
介绍了网络攻击检测系统 (IDS)的运作机理 ,分析了IDS的优缺点。针对传统IDS的问题提出了分布式IDS(DIDS)的概念 ,比较了DIDS的设计目标与目前一些IDS产品的性能。最后从功能模块设计、攻击特征的获取和更新、提高攻击行为的检测和反应速度、攻击行为关联性分析和更加主动的反应策略五个方面详细阐述了DIDS的具体设计思路 ,为进一步完善网络攻击检测系统的性能提供了可行的解决方案 相似文献
290.
洛克维尔公司开发了一系列的多处理机,这些处理机是采用微型、多芯片集成块制成的。其芯片是用在一个非常致密的软件包中进行信息与数据的处理。 相似文献