全文获取类型
收费全文 | 245篇 |
免费 | 61篇 |
国内免费 | 62篇 |
出版年
2024年 | 3篇 |
2023年 | 9篇 |
2022年 | 5篇 |
2021年 | 14篇 |
2020年 | 14篇 |
2019年 | 4篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 10篇 |
2015年 | 8篇 |
2014年 | 14篇 |
2013年 | 21篇 |
2012年 | 23篇 |
2011年 | 16篇 |
2010年 | 17篇 |
2009年 | 19篇 |
2008年 | 17篇 |
2007年 | 13篇 |
2006年 | 15篇 |
2005年 | 14篇 |
2004年 | 12篇 |
2003年 | 20篇 |
2002年 | 11篇 |
2001年 | 10篇 |
2000年 | 14篇 |
1999年 | 6篇 |
1998年 | 13篇 |
1997年 | 11篇 |
1996年 | 8篇 |
1995年 | 4篇 |
1994年 | 8篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有368条查询结果,搜索用时 15 毫秒
241.
针对由多个领导智能体和多个跟随智能体组成的多智能体组,提出一种障碍环境下具有多领导者的组行为生成方法。该方法属于分布式控制方法,其利用组中的领导智能体控制跟随智能体,使得跟随智能体的中心和速度分别指数收敛于组中所有领导智能体的加权位置中心和加权平均速度,且每个领导智能体权重的大小取决于其所带领的跟随智能体的数目。另外,该方法通过在障碍的边缘引入虚拟的“ β-智能体”,使组中的个体具有与环境中的静态和动态障碍避碰的能力,最终生成真实的障碍空间中具有多领导者的组行为。最后以虚拟人智能体组为载体进行仿真实验,验证了该方法的有效性。 相似文献
242.
HLA仿真中,数据分发管理实现基于值的过滤,可以有效减少盟员接收冗余数据的可能性和网络中的数据流量。大规模HLA仿真系统在仿真推进中需要大量的区域匹配计算以维护数据分发管理的正确性。现有的区域匹配算法大多需要对所有区域进行匹配计算,造成了大量计算资源的浪费;同时,主要基于串行匹配思想,难以充分发挥多核平台的并行计算优势。针对现有区域匹配算法的局限性,提出了一种面向大规模HLA仿真的并行区域匹配算法,该算法能够实现对一次仿真推进中多个改变区域的并行匹配计算,同时在匹配计算中采用基于移动相交的基本思想,利用区域范围移动前后的历史信息,将匹配限定在移动区间之内,减少了大量的无关计算。理论分析与实验结果表明该算法尤其适合基于多核计算平台构建大规模分布式仿真的应用需求。 相似文献
243.
244.
245.
王涛 《武警工程学院学报》2013,(6):36-38
为了有效解决基于内容图像检索中“语义鸿沟”问题,利用贝叶斯决策理论估计图像检索中相关图像集与不相关图像集合的分类面,通过移动查询点的策略,指导新一轮的查询,将查询点移向好的范例点而远离坏的范例点。试验证明该方法是一种有效的基于统计分析的反馈方法。 相似文献
246.
IEEE802.11的MAC协议是移动Ad Hoc网络目前事实上的标准.节点成功发送后,该协议中的信道接入退避算法将节点竞争窗口值CW(contention window)设为最小竞争窗口值CWmin,这种算法易造成某个节点一直占有信道,使得其他节点出现“饥饿”现象.提出一种改进算法EBEB(enhanced binary exponential backoff),用窗口阀值CWmid区分网络状态,让节点据此来合理的设置当前的竞争窗口,而不是直接设为最小值,避免节点之间产生严重的不公平.仿真结果表明改进算法EBEB在数据丢失量、时延、吞吐量上优于原有的BEB(Binary exponential backoff)算法. 相似文献
247.
介绍了网络攻击检测系统 (IDS)的运作机理 ,分析了IDS的优缺点。针对传统IDS的问题提出了分布式IDS(DIDS)的概念 ,比较了DIDS的设计目标与目前一些IDS产品的性能。最后从功能模块设计、攻击特征的获取和更新、提高攻击行为的检测和反应速度、攻击行为关联性分析和更加主动的反应策略五个方面详细阐述了DIDS的具体设计思路 ,为进一步完善网络攻击检测系统的性能提供了可行的解决方案 相似文献
248.
洛克维尔公司开发了一系列的多处理机,这些处理机是采用微型、多芯片集成块制成的。其芯片是用在一个非常致密的软件包中进行信息与数据的处理。 相似文献
249.
本文重点对美国ARGUS C~3I 系统工作站的硬件结构与软件配置作了介绍,并对其软件编程语言、网络拓扑结构和我国应用可行性等问题进行了剖析。文章可对C~3I 系统工程的开发设计提供参考。 相似文献
250.
针对C~3I 系统对分布式计算机网络数据加密的特定需求,重点对网络加密方式,密码装置、软件编程设计等核心问题进行了研究。可对数据加密总体设计与软件概要设计提供参考。 相似文献