首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   389篇
  免费   221篇
  国内免费   38篇
  2024年   2篇
  2023年   4篇
  2022年   1篇
  2021年   12篇
  2020年   12篇
  2019年   8篇
  2018年   9篇
  2017年   18篇
  2016年   18篇
  2015年   12篇
  2014年   26篇
  2013年   51篇
  2012年   23篇
  2011年   24篇
  2010年   25篇
  2009年   30篇
  2008年   23篇
  2007年   23篇
  2006年   13篇
  2005年   25篇
  2004年   21篇
  2003年   15篇
  2002年   17篇
  2001年   18篇
  2000年   13篇
  1999年   10篇
  1998年   10篇
  1997年   12篇
  1996年   6篇
  1995年   66篇
  1994年   83篇
  1993年   3篇
  1992年   3篇
  1991年   5篇
  1990年   6篇
  1988年   1篇
排序方式: 共有648条查询结果,搜索用时 15 毫秒
411.
针对由多个领导智能体和多个跟随智能体组成的多智能体组,提出一种障碍环境下具有多领导者的组行为生成方法。该方法属于分布式控制方法,其利用组中的领导智能体控制跟随智能体,使得跟随智能体的中心和速度分别指数收敛于组中所有领导智能体的加权位置中心和加权平均速度,且每个领导智能体权重的大小取决于其所带领的跟随智能体的数目。另外,该方法通过在障碍的边缘引入虚拟的“ β-智能体”,使组中的个体具有与环境中的静态和动态障碍避碰的能力,最终生成真实的障碍空间中具有多领导者的组行为。最后以虚拟人智能体组为载体进行仿真实验,验证了该方法的有效性。  相似文献   
412.
HLA仿真中,数据分发管理实现基于值的过滤,可以有效减少盟员接收冗余数据的可能性和网络中的数据流量。大规模HLA仿真系统在仿真推进中需要大量的区域匹配计算以维护数据分发管理的正确性。现有的区域匹配算法大多需要对所有区域进行匹配计算,造成了大量计算资源的浪费;同时,主要基于串行匹配思想,难以充分发挥多核平台的并行计算优势。针对现有区域匹配算法的局限性,提出了一种面向大规模HLA仿真的并行区域匹配算法,该算法能够实现对一次仿真推进中多个改变区域的并行匹配计算,同时在匹配计算中采用基于移动相交的基本思想,利用区域范围移动前后的历史信息,将匹配限定在移动区间之内,减少了大量的无关计算。理论分析与实验结果表明该算法尤其适合基于多核计算平台构建大规模分布式仿真的应用需求。  相似文献   
413.
双基地雷达因为其收发分置有较好的抗干扰能力,从双基地雷达出发,由其雷达方程和干扰方程推导出多基地雷达探测区域的数学模型和受到分布式压制干扰探测区域的数学模型.在建立天线模型后,进行多基地雷达在有分布式干扰下和无干扰下的联合探测区域的研究与仿真,仿真结果该方法具有一定的指导和参考意义.  相似文献   
414.
电池管理系统(battery management system,BMS)是混合动力汽车(parallel hybrid electric vehicle,PHEV)能量管理系统中的核心组成部分,而其中电池电荷状态(state of charge,soc)则是PHEV控制策略中的重要参数.针对PHEV动力电池组SOC系统高度非线性和复杂性的特点,提出了一种基于改进的BP神经网络的HEV动力电池组的实时SOC估计,并对网络的收敛性进行了证明.利用大量PHEV动力电池组在行驶过程中充放电的数据样本,对神经网络进行网络训练并且进行仿真.结果表明,与传统离线SOC估计方法相比,能够有效地减小误差,提高电池SOC的精度.  相似文献   
415.
恐怖主义犯罪是威胁新疆社会稳定的一个不可忽视的因素。反恐情报收集工作是新疆反恐维稳工作的前提。将“爱民固边”战略方法与公安边防反恐情报收集工作相结合,指出“爱民固边”战略在新疆反恐情报收集q-的应用问题现状,并针对问题提出了方法措施,从而最大限度地发挥“爱民固边”战略优势,维护新疆边境地区的安全与稳定。  相似文献   
416.
IEEE802.11的MAC协议是移动Ad Hoc网络目前事实上的标准.节点成功发送后,该协议中的信道接入退避算法将节点竞争窗口值CW(contention window)设为最小竞争窗口值CWmin,这种算法易造成某个节点一直占有信道,使得其他节点出现“饥饿”现象.提出一种改进算法EBEB(enhanced binary exponential backoff),用窗口阀值CWmid区分网络状态,让节点据此来合理的设置当前的竞争窗口,而不是直接设为最小值,避免节点之间产生严重的不公平.仿真结果表明改进算法EBEB在数据丢失量、时延、吞吐量上优于原有的BEB(Binary exponential backoff)算法.  相似文献   
417.
An availability‐oriented approach has been developed to decide when to replace an aging system. For an existing system, it is optimal to operate another year if and only if the incremental cost per available year is less than the lifetime average cost per available year of a new aircraft. We illustrate our approach using United States Air Force KC‐135 tanker data. In demonstrating our approach, we find it will be optimal to replace the KC‐135 by the end of the decade.  相似文献   
418.
This paper investigates a series of unit root, cointegration and causality tests to ascertain the direction of causality between the growth of GNP and defence expenditure in Turkey for the years 1955–2000. The main conclusion is that there is a long‐run equilibrium relationship between GNP and defence expenditures. Furthermore, the short run causality test indicates that there is a unidirectional causality between variables, from defence expenditure to economic growth. In order to see the effect of a shock, we employed impulse response analyses. The results show that GNP decreased during the period then output finally recovered from the initial shock to defence expenditures.  相似文献   
419.
420.
In recent years, South Africa has come to be used by international terrorists as a safe house, for paramilitary training purposes, as a base from which to plan attacks on other countries and as a conduit for financial transactions. South Africa's own counter-terrorism initiatives have been labelled ‘reactive’ by analysts. Indeed, the existing counter-terrorism regime suffers from a lack of political will to issues of corruption and ineptitude bedevilling the security apparatus of the state. However, using lessons learned from other countries, Pretoria can yet turn the tide against international terrorism by adopting more pro-active measures and by undertaking steps aimed at the depoliticisation and decriminalisation of the security forces.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号