全文获取类型
收费全文 | 570篇 |
免费 | 60篇 |
国内免费 | 55篇 |
出版年
2024年 | 4篇 |
2023年 | 13篇 |
2022年 | 12篇 |
2021年 | 13篇 |
2020年 | 30篇 |
2019年 | 17篇 |
2018年 | 4篇 |
2017年 | 14篇 |
2016年 | 22篇 |
2015年 | 19篇 |
2014年 | 45篇 |
2013年 | 39篇 |
2012年 | 57篇 |
2011年 | 50篇 |
2010年 | 47篇 |
2009年 | 50篇 |
2008年 | 34篇 |
2007年 | 29篇 |
2006年 | 27篇 |
2005年 | 29篇 |
2004年 | 19篇 |
2003年 | 17篇 |
2002年 | 14篇 |
2001年 | 15篇 |
2000年 | 11篇 |
1999年 | 3篇 |
1998年 | 18篇 |
1997年 | 12篇 |
1996年 | 6篇 |
1995年 | 3篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1990年 | 1篇 |
排序方式: 共有685条查询结果,搜索用时 15 毫秒
551.
基于合同网的任务分配机制广泛应用于各领域的多Agent系统中,以解决分布式任务分配问题。在分析经典合同网协议优缺点的基础上,提出了分阶段筛选与招投标协商相结合的任务分配模型。通过招投标的可计算性评估,将主要计算任务放在招投标Agent内部进行并且缩小招投标范围,从而减少通信并提高效率;通过动态确定评估指标提高了机制的通用性。 相似文献
552.
553.
554.
《武警工程学院学报》2008,24(4):94-94
罗卫兵,男,汉族,1969年4月出生,湖南益阳市人。1987年考入武警技术学院光电系电子视监专业就读,大学本科,1991年获工学学士学位,并留校任教。1995~2002年就读于西北工业大学,1999年获通信与信息系统专业 相似文献
555.
556.
档案信息网络安全与对策思考 总被引:1,自引:0,他引:1
本文通过对档案信息网络安全保障的紧迫性分析,档案信息网络安全内涵的认识理解、档案信息网络安全涉及的主要对象,以及档案信息网络安全基体要求的深入研究,第一次明确了档案信息网络安全的含义;提出的档案信息网络安全防护对策,对档案信息网络的设计安全与建设安全,具有重要的参考价值。 相似文献
557.
通过建立一个基本的装备抢救抢修Petri网模型,把Petri网建模思想引入战时装备抢救抢修保障模型中,将实际系统中的实体和活动映射为模型系统中的库所和变迁,将装备抢救抢修保障排队论模型用随机Petri网进行描述。构建了一个完整的装甲团装备抢救抢修随机Petri网模型,利用软件包SPNP6.0对其进行模拟运行,通过对模型仿真数据的分析为装备保障的方案制定提供决策依据。 相似文献
558.
559.
提出了一种无师训练的fuzzymin max人工神经网络,它兼有一般fuzzymin max网与ART2网的优点,既弥补了fuzzymin max网不能自适应在线学习新类的缺陷,又消除了ART2网警戒门限过高的弊病.经模式识别仿真对比,对同样的输入数据,文中提出的网络用较低的警戒门限值即可达到ART2用很高的警戒门限值才能达到的分类效果,且计算量大大减少.得到的结论是:对模式识别而言,文中提出的网络比fuzzymin max网和ART2网更具有实用价值. 相似文献
560.
21世纪战场将有许多新建的部队参战,其中最为引人瞩目的是网络战部队——“网军”。聚焦科索沃:“第二战场”上的激烈对抗 世界军事专家之所以把目光聚焦科索沃战场,因为那里有另一个战场上的激烈对抗。战争中,自从北约开始发动对南联盟的空袭之日起,北约的官方网站便不断遭到来自贝尔格莱德及其他国家的“黑客”的攻击。这些电脑斗士们自发地在网上不断用“电子炸弹”攻击美军,他们通过向北约国家及军队的信息系统倾泻大 相似文献