首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   152篇
  免费   14篇
  国内免费   15篇
  181篇
  2023年   3篇
  2022年   12篇
  2021年   10篇
  2020年   14篇
  2019年   10篇
  2018年   2篇
  2017年   7篇
  2016年   6篇
  2015年   7篇
  2014年   18篇
  2013年   10篇
  2012年   11篇
  2011年   8篇
  2010年   11篇
  2009年   9篇
  2008年   8篇
  2007年   8篇
  2006年   9篇
  2005年   3篇
  2004年   2篇
  2003年   3篇
  2002年   2篇
  2000年   1篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
  1995年   3篇
  1989年   1篇
排序方式: 共有181条查询结果,搜索用时 15 毫秒
71.
72.
节点优先级常用于评价异构集群中节点的性能,因此节点优先级评价指标权重的选择非常重要。采用层次分析法(analytic hierarchy process, AHP)建立了节点优先级评价指标体系,计算得到各指标的初始权重,并使用BP神经网络对初始权重进行优化。训练时,BP网络输入为集群运行中采集的节点实时资源数据,输出为节点的优先级。分析网络训练完成后得到的权重矩阵可以获得各优先级评价指标的优化权重。实验表明,基于AHP和BP的节点优先级评价模型可以更加准确地分析节点性能。相比于Spark默认算法和权重未优化的对照算法,使用调优后的节点优先级可以有效提高集群性能。运行不同工作量的相同负载时,集群平均性能分别提高了16.64%和9.76%;处理相同工作量的不同负载时,集群的平均性能分别提高了12.49%和6.54%。  相似文献   
73.
邻近节点通过协作感知和信息融合组成虚拟节点,能够增加信息覆盖栅栏长度.基于非合作博弈模型,设计了一种完全分布式的虚拟节点组合算法DVSF算法.DVSF算法面向栅栏信息覆盖应用,以尽量增加整个网络的信息覆盖栅栏长度为目标,将合适的邻近节点组合成虚拟节点,提升了整个网络的栅栏信息覆盖性能.仿真实验验证了DVSF算法的有效性...  相似文献   
74.
报文分类是网络的基本功能,研究人员在过去二十年提出了众多解决方案,其中决策树报文分类算法由于吞吐量高、适用于多字段、可流水线化等特点受到了广泛关注和深入研究。本文介绍了决策树算法最新研究成果,阐述了决策树报文分类算法的几何意义、常用技术和测试基准,从节点切割技术和规则集分组技术两个维度对决策树算法进行了系统分析和归纳。针对两类常用的决策树构建技术介绍了其中的典型算法,对比了各种典型算法的设计思路和特点,分析了它们的适用场景。总结并展望了决策树算法的下一步研究方向。  相似文献   
75.
李建国 《军事史林》2010,(10):51-54
提起关中与东部地区的交通,人们很容易联想起著名的潼关天险。其实,在古代,关中东部还有一座非常重要的关口,它扼守着关中与今山西直至河北一带的交通干线,战略地位十分重要,这就是千年雄关——蒲津关。  相似文献   
76.
一个有效的和简化的BDD将大大提高验证和测试生成效率.作者根据电路结构的特点,以标准门的BDD为基础,从原始输入到输出,通过逐级拼接,有效地完成电路的BDD构造.实验证明,该方法简单、直观而有效.  相似文献   
77.
移动汇聚节点调度是传感器网络中一个新的研究热点.通过建立一个普适的多目标优化模型,提出了贴近实际的汇聚节点循环路径规划模型,采用以连续时间离散化为理论基础的时域-空域转化方法,将时域中的优化模型无损地转至空域中,从而大大减少了所涉及的变量数量,降低了求解的复杂度.通过实验可以看出,调度移动汇聚节点可以有效扩展网络的生命周期.  相似文献   
78.
项目型供应链管理模式能有效实现装备研制过程中行为主体间的优势互补和资源的优化配置,利于供应链整体效益的提高,但各种不确定性因素会导致主体间风险传递行为的发生。为提供风险控制有效对策,通过考虑节点位置重要度和属性重要度,构建了项目型供应链节点重要度评估模型;通过衡量行为主体风险识别和风险控制的努力程度,给出了行为主体抗风险努力程度的评价方法,最后提出了一种基于节点重要度和抗风险努力程度的项目型供应链利益分配策略,该策略能有效促使行为主体主动进行风险识别和风险控制,是一种"风险共担、利益共享"的项目型供应链合作博弈策略。  相似文献   
79.
运用复杂网络理论,将军事力量部署进行网络拓扑化,通过分析计算网络关键节点的组成来研究军事力量在空间部署的合理性。在定义了军事力量部署网络拓扑化后的关键节点概念的基础上,提出了基于网络节点度和介数综合数学模型来评价网络节点关键度量值数学模型及基本算法流程,并运用案例进行了计算分析。  相似文献   
80.
作战节点与连接关系层次描述方法   总被引:1,自引:0,他引:1  
作战节点与连接关系描述是描述C4ISR体系结构的基本产品.从战争系统的层次结构着手,探讨庞大C4ISR系统作战使命的层次性,研究作战节点的层次性.分析并提出两类功能分解--使命-使命分解(M→M)和使命-任务分解(M→T).研究了M→M的复杂性,研究认为不宜利用M→M直接分层次描述作战节点与连接关系.最后,研究并提出作战节点与连接关系层次描述方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号