全文获取类型
收费全文 | 817篇 |
免费 | 226篇 |
国内免费 | 91篇 |
专业分类
1134篇 |
出版年
2024年 | 4篇 |
2023年 | 13篇 |
2022年 | 18篇 |
2021年 | 13篇 |
2020年 | 28篇 |
2019年 | 12篇 |
2018年 | 11篇 |
2017年 | 50篇 |
2016年 | 65篇 |
2015年 | 31篇 |
2014年 | 54篇 |
2013年 | 58篇 |
2012年 | 75篇 |
2011年 | 76篇 |
2010年 | 40篇 |
2009年 | 82篇 |
2008年 | 65篇 |
2007年 | 51篇 |
2006年 | 61篇 |
2005年 | 59篇 |
2004年 | 56篇 |
2003年 | 32篇 |
2002年 | 41篇 |
2001年 | 23篇 |
2000年 | 13篇 |
1999年 | 15篇 |
1998年 | 20篇 |
1997年 | 17篇 |
1996年 | 7篇 |
1995年 | 14篇 |
1994年 | 7篇 |
1993年 | 6篇 |
1992年 | 7篇 |
1991年 | 4篇 |
1990年 | 4篇 |
1989年 | 2篇 |
排序方式: 共有1134条查询结果,搜索用时 15 毫秒
431.
针对多个虚拟网络同时映射时资源统一优化分配的问题,提出了一种基于多目标微粒群优化的虚拟网络映射方法(MSC-VNE),提高底层网络资源利用率及全局负载均衡性能。建立了虚拟网络映射的多目标优化模型,将单个虚拟网络映射作为一个子群,并采用多子群协作优化的方法在子群映射时通过相互信息交换进行协同进化,最终达到全局资源的优化分配。仿真结果表明,与典型成果相比,提出的方法有效地提高了底层网络资源利用率和虚拟网络构建成功率。 相似文献
432.
通常卫星的唯一能源来源是太阳能,因此星上网络设备的能源供应问题比地面网络的更加严峻。通过修改和扩展链路容量受限的最小代价多商品流模型来适应卫星网络这一特殊的体系结构,并基于低轨道卫星网络的多重覆盖机制和流量分布模型,改进现有的启发式算法来关闭冗余的卫星节点、星地链路和星间链路。在满足链路利用率和路由跳数增加比例约束的条件下,仿真实验中关闭上述三种参数的比例分别可达59%、61%和72%,卫星网络的总体节能比例可达65%。 相似文献
433.
为充分发掘利用海量卫星网络数据,提高决策效率,加强空间频轨资源获取与储备的分析手段,尤其是对地球静止轨道资源的协调获取问题,提出基于机器学习算法的卫星网络态势评估策略。通过对卫星网络协调因素进行特征分析,选择卷积神经网络(Convolution Neural Network, CNN)为目标算法模型,并建立算法模型的训练数据集及Label规则,采用分裂信息增益度量方法对数据进行降维处理,建立CNN评估模型,并进行了验证分析。结果表明,CNN模型对卫星网络协调态势评估问题测试的正确率高达80%以上,具有较高的评估效能。随着数据量的增多,CNN评估效果逐步提升,是一种在卫星网络协调态势分析、资源储备的有效评估方法。 相似文献
434.
在传统管理信息系统的基础上,增加专家系统模块,即基于人工神经网络技术的预测分析模块,完成复杂的非线性预测以提高MIS智能化、自动化水平。该模块选用反向传输(BP:BackPropagation)神经网络模型来实现,通过网络的自适应学习和训练,找出输入和输出之间的内在联系,从而求得问题的解答。利用该专家系统对出版社图书市场销量进行预测。结果表明:该方法性能好,可作为预测图书售量的一种有效手段。 相似文献
435.
结合非线性优化理论和方法提出了易于实现、收敛速度比较快的多层神经网络共轭梯度反传算法。液体火箭发动机参数辨识技术已得到广泛的应用,由于传统的数学方法必须基于发动机已知模型,使得其参数辨识受到极大的限制。文中基于神经网络共轭梯度反传算法进行液体火箭发动机的系统辨识,结合变推力发动机热试车动态数据,得到了满意的仿真结果。 相似文献
436.
针对常见的图像无损压缩方法效果不佳问题,提出了一种基于图像差分和神经网络的同步辐射光源图像无损压缩方法。通过图像差分以减少图像序列内部的线性相关性,训练神经网络模型以学习图像序列内部的非线性相关性,得到预测概率分布,结合算术编码压缩。为加速预测和编码过程,将像素值按位分裂为两部分进行并行处理。基于上海同步辐射光源图像的测试表明,相较于便携式网络图形、JPEG2000和自由无损图像格式等,该方法可将压缩率提升20%以上,像素位分裂可以缩短30%的模型预测和编码时间。 相似文献
437.
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题 相似文献
438.
提出在IBM虚拟机器的架构上,使用错误围堵策略建立可生存的网络安全设备内核的思想。建立有效的资源管理器,分割、调度机器资源,把物理资源提供给虚拟机器,平衡错误围堵与其它的性能要求。利用软件和硬件错误围堵技术制约对系统攻击引起的错误,防止一个错误引起整个系统的崩溃。用以上策略建立了内核模型,给它加上大负荷,正常和异常的工作。实验结果显示:即使在系统中某些部分出错的情况下,依然不影响系统的整体性能,并且错误围堵的开销几乎可以忽略不计。 相似文献
439.
刘普寅 《国防科技大学学报》1998,20(1):109-114
在一定的条件下证明了Min-max模糊Hopfield网络吸引子的吸引域随着连接权矩阵的减小而增大,在此基础上,设计了一个基于容错性的学习算法。在一定的意义下,用该学习算法得到的矩阵最小,从而此时系统具有最优容错性。最后用实例验证了结论。 相似文献
440.
谢政 《国防科技大学学报》1989,11(2):33-39
本文讨论了分段线性凸费用网络流问题,推广了线性费用网络流中的负回路方法和最小费用路方法,从而得到了求分段线性凸费用网络的最小费用流的两个算法。 相似文献