首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   245篇
  免费   61篇
  国内免费   62篇
  2024年   3篇
  2023年   9篇
  2022年   5篇
  2021年   14篇
  2020年   14篇
  2019年   4篇
  2018年   1篇
  2017年   5篇
  2016年   10篇
  2015年   8篇
  2014年   14篇
  2013年   21篇
  2012年   23篇
  2011年   16篇
  2010年   17篇
  2009年   19篇
  2008年   17篇
  2007年   13篇
  2006年   15篇
  2005年   14篇
  2004年   12篇
  2003年   20篇
  2002年   11篇
  2001年   10篇
  2000年   14篇
  1999年   6篇
  1998年   13篇
  1997年   11篇
  1996年   8篇
  1995年   4篇
  1994年   8篇
  1993年   3篇
  1992年   4篇
  1991年   1篇
  1990年   1篇
排序方式: 共有368条查询结果,搜索用时 15 毫秒
241.
针对由多个领导智能体和多个跟随智能体组成的多智能体组,提出一种障碍环境下具有多领导者的组行为生成方法。该方法属于分布式控制方法,其利用组中的领导智能体控制跟随智能体,使得跟随智能体的中心和速度分别指数收敛于组中所有领导智能体的加权位置中心和加权平均速度,且每个领导智能体权重的大小取决于其所带领的跟随智能体的数目。另外,该方法通过在障碍的边缘引入虚拟的“ β-智能体”,使组中的个体具有与环境中的静态和动态障碍避碰的能力,最终生成真实的障碍空间中具有多领导者的组行为。最后以虚拟人智能体组为载体进行仿真实验,验证了该方法的有效性。  相似文献   
242.
HLA仿真中,数据分发管理实现基于值的过滤,可以有效减少盟员接收冗余数据的可能性和网络中的数据流量。大规模HLA仿真系统在仿真推进中需要大量的区域匹配计算以维护数据分发管理的正确性。现有的区域匹配算法大多需要对所有区域进行匹配计算,造成了大量计算资源的浪费;同时,主要基于串行匹配思想,难以充分发挥多核平台的并行计算优势。针对现有区域匹配算法的局限性,提出了一种面向大规模HLA仿真的并行区域匹配算法,该算法能够实现对一次仿真推进中多个改变区域的并行匹配计算,同时在匹配计算中采用基于移动相交的基本思想,利用区域范围移动前后的历史信息,将匹配限定在移动区间之内,减少了大量的无关计算。理论分析与实验结果表明该算法尤其适合基于多核计算平台构建大规模分布式仿真的应用需求。  相似文献   
243.
10年间,内蒙古巴彦淖尔市临河区人武部想尽一切办法整理好退伍军人档案,为退伍军人提供帮助。他们先后为1214名退伍军人提供过档案查询服务,861份当面交付,出具证明手续202次,异地邮寄档案材料151次。之所以认真做好这些工作,是因为国家民政部和各地政府在近年相继出台政策,规定年满60周岁的在乡退伍军人可以享受国家生活补助,而退伍军人档案则是最重要的证明材料。  相似文献   
244.
双基地雷达因为其收发分置有较好的抗干扰能力,从双基地雷达出发,由其雷达方程和干扰方程推导出多基地雷达探测区域的数学模型和受到分布式压制干扰探测区域的数学模型.在建立天线模型后,进行多基地雷达在有分布式干扰下和无干扰下的联合探测区域的研究与仿真,仿真结果该方法具有一定的指导和参考意义.  相似文献   
245.
为了有效解决基于内容图像检索中“语义鸿沟”问题,利用贝叶斯决策理论估计图像检索中相关图像集与不相关图像集合的分类面,通过移动查询点的策略,指导新一轮的查询,将查询点移向好的范例点而远离坏的范例点。试验证明该方法是一种有效的基于统计分析的反馈方法。  相似文献   
246.
IEEE802.11的MAC协议是移动Ad Hoc网络目前事实上的标准.节点成功发送后,该协议中的信道接入退避算法将节点竞争窗口值CW(contention window)设为最小竞争窗口值CWmin,这种算法易造成某个节点一直占有信道,使得其他节点出现“饥饿”现象.提出一种改进算法EBEB(enhanced binary exponential backoff),用窗口阀值CWmid区分网络状态,让节点据此来合理的设置当前的竞争窗口,而不是直接设为最小值,避免节点之间产生严重的不公平.仿真结果表明改进算法EBEB在数据丢失量、时延、吞吐量上优于原有的BEB(Binary exponential backoff)算法.  相似文献   
247.
介绍了网络攻击检测系统 (IDS)的运作机理 ,分析了IDS的优缺点。针对传统IDS的问题提出了分布式IDS(DIDS)的概念 ,比较了DIDS的设计目标与目前一些IDS产品的性能。最后从功能模块设计、攻击特征的获取和更新、提高攻击行为的检测和反应速度、攻击行为关联性分析和更加主动的反应策略五个方面详细阐述了DIDS的具体设计思路 ,为进一步完善网络攻击检测系统的性能提供了可行的解决方案  相似文献   
248.
姚力枫 《国防科技》1994,15(4):33-43
洛克维尔公司开发了一系列的多处理机,这些处理机是采用微型、多芯片集成块制成的。其芯片是用在一个非常致密的软件包中进行信息与数据的处理。  相似文献   
249.
本文重点对美国ARGUS C~3I 系统工作站的硬件结构与软件配置作了介绍,并对其软件编程语言、网络拓扑结构和我国应用可行性等问题进行了剖析。文章可对C~3I 系统工程的开发设计提供参考。  相似文献   
250.
针对C~3I 系统对分布式计算机网络数据加密的特定需求,重点对网络加密方式,密码装置、软件编程设计等核心问题进行了研究。可对数据加密总体设计与软件概要设计提供参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号