首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   216篇
  免费   60篇
  国内免费   11篇
  2024年   2篇
  2022年   1篇
  2021年   4篇
  2020年   1篇
  2019年   2篇
  2017年   4篇
  2016年   3篇
  2015年   4篇
  2014年   8篇
  2013年   3篇
  2012年   6篇
  2011年   10篇
  2010年   11篇
  2009年   11篇
  2008年   9篇
  2007年   7篇
  2006年   10篇
  2005年   20篇
  2004年   21篇
  2003年   11篇
  2002年   13篇
  2001年   20篇
  2000年   15篇
  1999年   8篇
  1998年   9篇
  1997年   3篇
  1996年   9篇
  1995年   9篇
  1994年   5篇
  1993年   8篇
  1992年   16篇
  1991年   7篇
  1990年   12篇
  1989年   4篇
  1987年   1篇
排序方式: 共有287条查询结果,搜索用时 15 毫秒
211.
叙述了以太网交换机的结构、端口缓存交换策略,从排队论出发建立仿真模型和仿真流程,按数理统计原理用t函数进行均值假设检验,验证仿真模型及流程的可信度。文章叙述以太网交换机仿真模型与算法对进行计算机网络仿真有参考价值。  相似文献   
212.
随着现代导航技术的发展,嵌入式计算机技术已成为陆地导航系统中不可分割的重要组成部分。介绍了嵌入式工控机PC/104的结构特点及其应用开发特点;基于PC/104的系统设计思想,提出了以PC/104工控机为核心的陆地导航系统的设计方案,重点介绍了该系统的组成、各部件的作用、工作原理以及软件设计流程。这种嵌入式计算机软硬件相辅相成的有机构成,能集中统一地完成各部件的控制与信号处理,使整个陆地导航系统的性能与可靠性得到进一步提高。  相似文献   
213.
基于粒子系统的雷达箔条干扰仿真   总被引:1,自引:0,他引:1  
粒子系统是模拟不规则模糊物体最为成功的一种图形生成算法。结合雷达对抗理论及计算可视化技术,分析了雷达箔条干扰的特征模型,提出了基于粒子系统的雷达箔条干扰计算机模拟的实现方法。  相似文献   
214.
介绍计算机病毒及其防护知识 ,提高用户的安全防范意识 ,做好计算机系统的安全防范工作。  相似文献   
215.
21世纪的C4I   总被引:3,自引:1,他引:2  
首先介绍了新一代C4 I的主要特点。强调 2 1世纪的C4 I所进行的将是以网络为中心的战争。重点论述迅速发展的信息技术、网络技术、人工智能技术和多媒体技术在未来C4 I中的应用及这些技术对研究新一代C4 I体系结构所起的重要作用。  相似文献   
216.
以 OMRON CPM1 A型 PLC为例 ,介绍了如何用 Visual Basic语言实现计算机与PLC的通讯 .该方案具有硬件简单、使用灵活的特点 .该通讯系统对于用计算机控制 PLC实现集中监控提供了可靠的手段 ;同时为利用计算机进一步开发基于 PLC信息的故障诊断系统诊断信息的获取提供了可靠的渠道  相似文献   
217.
本文根据计算机基础教学的情况,简要分析了计算机基础教育面临的一些问题,并结合个人多年来教学经验,提出了一些解决方法。  相似文献   
218.
In this paper, we introduce partially observable agent‐intruder games (POAIGs). These games model dynamic search games on graphs between security forces (an agent) and an intruder given possible (border) entry points and high value assets that require protection. The agent faces situations with dynamically changing, partially observable information about the state of the intruder and vice versa. The agent may place sensors at selected locations, while the intruder may recruit partners to observe the agent's movement. We formulate the problem as a two‐person zero‐sum game, and develop efficient algorithms to compute each player's optimal strategy. The solution to the game will help the agent choose sensor locations and design patrol routes that can handle imperfect information. First, we prove the existence of ?‐optimal strategies for POAIGs with an infinite time horizon. Second, we introduce a Bayesian approximation algorithm to identify these ?‐optimal strategies using belief functions that incorporate the imperfect information that becomes available during the game. For the solutions of large POAIGs with a finite time horizon, we use a solution method common to extensive form games, namely, the sequence form representation. To illustrate the POAIGs, we present several examples and numerical results.  相似文献   
219.
计算机试验的设计方法越来越受到重视,嵌套拉丁超立方体设计是计算机试验设计中的一种新型方法,其在多种精度试验中有广泛的应用。但多数嵌套拉丁超立方体设计要求低精度试验次数需为高精度试验次数的倍数,这在应用中会有很大的局限性。通过对其构造方法的改进,得到一种结构更加灵活的多层嵌套拉丁超立方体设计,使得不同精度试验的次数可以更加灵活选取。该设计方法在一维投影上可以达到很好的均匀性。仿真结果表明,该方法较若干相关方法能够达到更小的均方误差。  相似文献   
220.
Cohen证明了不存在一个算法可以精确地检测出所有可能的计算机病毒。MCDPM是一种基于虚拟行为机制的恶意代码检测方法,其目的是避开Cohen结论的限制,从而实现对恶意代码的有效检测和预防。MCDPM将传统的代码行为过程分解为虚拟行为发生和实际行为发生两个部分,通过对虚拟行为及其结果的监视和分析,实现对代码行为的精确检测。由于MCDPM的分析结果是建立在代码的确切行为之上,因此其判断结果是真实和准确的。对于非恶意代码,MCDPM则可以通过实际行为发生函数将其运行结果反映到系统真实环境,保持系统状态的一致性。MCDPM可以用于对未知恶意代码的检测,并为可信计算平台技术的信任传递机制提供可信来源支持。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号