全文获取类型
收费全文 | 1033篇 |
免费 | 282篇 |
国内免费 | 112篇 |
出版年
2024年 | 5篇 |
2023年 | 16篇 |
2022年 | 23篇 |
2021年 | 14篇 |
2020年 | 28篇 |
2019年 | 16篇 |
2018年 | 21篇 |
2017年 | 66篇 |
2016年 | 86篇 |
2015年 | 46篇 |
2014年 | 75篇 |
2013年 | 72篇 |
2012年 | 94篇 |
2011年 | 98篇 |
2010年 | 55篇 |
2009年 | 106篇 |
2008年 | 83篇 |
2007年 | 66篇 |
2006年 | 73篇 |
2005年 | 65篇 |
2004年 | 73篇 |
2003年 | 41篇 |
2002年 | 43篇 |
2001年 | 31篇 |
2000年 | 15篇 |
1999年 | 20篇 |
1998年 | 22篇 |
1997年 | 19篇 |
1996年 | 8篇 |
1995年 | 14篇 |
1994年 | 7篇 |
1993年 | 7篇 |
1992年 | 7篇 |
1991年 | 5篇 |
1990年 | 5篇 |
1989年 | 2篇 |
排序方式: 共有1427条查询结果,搜索用时 0 毫秒
731.
732.
以保障战争物流所需的保障网络为背景,基于面向任务的再路由策略,提出了保障网络性能可用性评估框架。以任务物流时延为例,研究了各种再路由策略下网络性能可用性指标的计算公式,绘制了时延曲线图,并作了对比分析。 相似文献
733.
本文介绍了一个严格监督控制(Supervisorycontrol)定义下的局部自主机器人控制器GKD3的设计和实现,并从监督控制理论的角度,对GKD3的体系结构和功能进行了分析和讨论。 相似文献
734.
为了提高分布交互仿真中数据传输、管理的效率 ,结合软件Agent技术 ,提出了基于Agent的分布仿真数据管理及传输的结构 ,并将其应用于分布式仿真平台网络接口部件的研制开发中 ,形成智能网络接口。智能网络接口的应用可以使用户更加有效地管理分布的、异构的集成环境并提高各仿真站点的仿真速度 相似文献
735.
本文提出了基于像素局部对比度和全局虚警抑制的直线段检测算法。本文算法分为四步:第一步,计算像素点的梯度以及局部对比度;第二步,将方向大致相同的像素点分成直线支撑区域(像素方向为像素梯度方向的顺时针垂直方向),并对支撑区域进行矩形近似;第三步,在直线支撑区域内拟合直线段,计算直线参数;第四步,根据直线支撑区域信息验证直线段,抑制虚警。实验表明本文算法在复杂条件下,特别是光照影响条件下,具有更好的鲁棒性和效率。 相似文献
736.
针对空中骨干Mesh网络资源有限、计算能力相对不足的特点以及传统简单机会路由(Simple Opportunistic Adaptive Routing,SOAR)路由算法未充分考虑负载均衡与不同业务服务质量(Quality of Service,Qo S)保障需求差异性的问题,提出一种支持业务区分的改进型SOAR路由算法。该算法在考虑链路拥塞控制和负载均衡的基础上,定义综合预期传输次数来描述链路的综合状态,有效降低网络拥塞概率;同时根据传输业务类型的不同,设计一种基于层次分析法的路由选择策略,实现路径选择与业务类型的动态匹配。仿真结果表明,在重负载条件下,改进型SOAR路由算法相比传统SOAR路由算法其时延、吞吐量和吞吐率性能明显提升。当网络中存在不同类型业务时,改进型SOAR路由算法能够根据业务Qo S保障需求的差异性自适应选择最佳传输路径。 相似文献
737.
大规模MIMO系统时分双工模式中分配的物理时隙长度是固定的,不能根据不同时长的信道相干时间灵活地调整长度,二者长度的不匹配导致部分时频资源的浪费,因此系统的总体容量不能达到最优。针对此问题本文提出一种用户分层变长时隙分配方法,即根据不同终端的移动性对终端进行分层,并为不同层中的移动终端灵活地分配不同时长的物理时隙,使物理时隙长度与移动终端所对应信道的相干时长相匹配,从而减少时频资源的浪费,提高了资源利用率。同时,避免了低速移动终端过频繁的信道估计,降低了信道训练序列开销,使系统的总体数据容量得到很大的提升。实验仿真结果验证了本文所提方法的有效性。 相似文献
738.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。 相似文献
739.
740.
Non‐zero‐sum nonlinear network path interdiction with an application to inspection in terror networks
下载免费PDF全文
![点击此处可从《海军后勤学研究》网站下载免费的PDF全文](/ch/ext_images/free.gif)
Noam Goldberg 《海军后勤学研究》2017,64(2):139-153
A simultaneous non‐zero‐sum game is modeled to extend the classical network interdiction problem. In this model, an interdictor (e.g., an enforcement agent) decides how much of an inspection resource to spend along each arc in the network to capture a smuggler. The smuggler (randomly) selects a commodity to smuggle—a source and destination pair of nodes, and also a corresponding path for traveling between the given pair of nodes. This model is motivated by a terrorist organization that can mobilize its human, financial, or weapon resources to carry out an attack at one of several potential target destinations. The probability of evading each of the network arcs nonlinearly decreases in the amount of resource that the interdictor spends on its inspection. We show that under reasonable assumptions with respect to the evasion probability functions, (approximate) Nash equilibria of this game can be determined in polynomial time; depending on whether the evasion functions are exponential or general logarithmically‐convex functions, exact Nash equilibria or approximate Nash equilibria, respectively, are computed. © 2017 Wiley Periodicals, Inc. Naval Research Logistics 64: 139–153, 2017 相似文献