首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   214篇
  免费   178篇
  国内免费   47篇
  2024年   2篇
  2023年   5篇
  2022年   2篇
  2021年   8篇
  2020年   11篇
  2019年   7篇
  2018年   2篇
  2017年   13篇
  2016年   24篇
  2015年   20篇
  2014年   19篇
  2013年   21篇
  2012年   29篇
  2011年   30篇
  2010年   12篇
  2009年   24篇
  2008年   21篇
  2007年   15篇
  2006年   30篇
  2005年   27篇
  2004年   18篇
  2003年   16篇
  2002年   8篇
  2001年   10篇
  2000年   9篇
  1999年   9篇
  1998年   13篇
  1997年   4篇
  1996年   4篇
  1995年   4篇
  1994年   5篇
  1993年   3篇
  1992年   3篇
  1991年   2篇
  1990年   2篇
  1989年   7篇
排序方式: 共有439条查询结果,搜索用时 15 毫秒
211.
随着恐怖主义愈演愈烈,"反恐"成为当今世界各国军事安全部门的中心任务.使用分类型可视化工具Parallel Sets分析国际恐怖主义数据库中多属性分类值间的关系,揭示数据库中的隐性信息,并针对Parallel Sets任意排列分类值产生较多交叉的不足,提出带降势的启发式分类值布局算法,自动优化分类值布局顺序,减轻视图中...  相似文献   
212.
根据并联机构位形空间的特点 ,采用微分几何和微分拓扑的方法 ,提出了一种并联机构奇异点的新的分类方法 ,即分为拓扑奇异点 ,参数化奇异点两种类型 ,并把它与现有的几种分类方法进行了比较。  相似文献   
213.
二维浅水波并行模式的伴随   总被引:1,自引:0,他引:1       下载免费PDF全文
以二维浅水波为例,详细探讨如何开发并行模式的切线性模式和伴随模式。切线性模式的并行机制和原始模式一致,而伴随模式不同。三个模式采用一致的数据剖分方法可提高并行效率。在集群并行计算机系统上采用一维数据剖分,切线性模式的通信量与原始模式相当,而计算量几乎是原始模式的2倍;伴随模式的通信量大约是原始模式的2倍,而计算量几乎是原始模式的3倍。在三个模式中,切线性模式的加速比最大。  相似文献   
214.
本文介绍了一个严格监督控制(Supervisorycontrol)定义下的局部自主机器人控制器GKD3的设计和实现,并从监督控制理论的角度,对GKD3的体系结构和功能进行了分析和讨论。  相似文献   
215.
互连网络是大规模并行计算机的重要组成部分,路由算法是其中决定网络性能的重要因素,本文在直接网络结构基础上对路由算法进行讨论,给出了一种分类方法,并着重对采用虫孔路由开关技术的自适应路由算法进行分析,为进一步的评价和设计新的算法提供了参考。  相似文献   
216.
本文采用区域分割技术和拼接网格的并行策略,发展了一个适合于分布式存贮多机系统的TVD隐式有限体积并行算法;并在PVM并行环境下,对三维高超音速绕流流场实现了多机并行计算,通过负载平衡等方法得到了较高的加速比(在二处理机系统上加速比为1∶84,在四处理机系统上为3∶44)。  相似文献   
217.
发展了单向并行分裂法(SPP)用于求解三对角和块三对角线性方程组,算法考虑了三对角线性系统求解中文件IO及结果传输通信所占时间比例较大的特点,充分利用了计算、文件IO与通信三者之间的重叠。分析了SPP算法的计算与通信开销。在工作站机群上进行了测试分析,结果表明SPP算法适合于分布式计算  相似文献   
218.
针对并行面向对象数据库的特点,结合异步并行查询执行策略,提出了一种基于对象类的混合式数据放置策略,它包括两个部分:混合式数据划分策略和基于对象类的数据分配策略  相似文献   
219.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。  相似文献   
220.
针对包含运动边界的非定常流动问题,基于弹簧近似法设计了一套非结构动网格分区并行计算流程,引入了METIS软件进行非结构网格二次剖分,研究了对接边界通信类型及其处理方法,基于消息传递并行编程模式实现了非结构动网格求解器的并行化。测试结果表明:该求解器具有较高的并行效率,网格变形模块对非结构动网格并行计算性能具有重要影响。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号