首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   105篇
  免费   36篇
  国内免费   28篇
工业技术   169篇
  2015年   1篇
  2013年   1篇
  2012年   7篇
  2011年   8篇
  2010年   13篇
  2009年   8篇
  2008年   13篇
  2007年   9篇
  2006年   23篇
  2005年   7篇
  2004年   11篇
  2003年   13篇
  2002年   7篇
  2001年   14篇
  2000年   10篇
  1999年   8篇
  1997年   1篇
  1995年   1篇
  1992年   1篇
  1991年   1篇
  1990年   3篇
  1989年   1篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
  1981年   1篇
  1980年   3篇
排序方式: 共有169条查询结果,搜索用时 156 毫秒
91.
兴趣匹配是分布仿真中兴趣管理的关键环节,其速度和精度影响着兴趣管理的性能。基于排序的区域匹配算法是针对HLA/DDM的有效算法,但它只是利用了对范围界点排序而带来的空间关系启发信息,其匹配效率还有值得改进的地方。本文首先分析了匹配算法的实质,然后研究了实际分布仿真系统中实体运行时的局部性,并利用这种局部性对匹
匹配算法进行改进,给出了改进算法,进而对改进算法和原算法进行了比较测试,最后给出了结论和进一步的工作展望。  相似文献   
92.
在多Agent分布仿真中,采用分布式环境模型有利于提高系统的扩展性.把分布式环境模型划分到多机上执行需要考虑计算和通信两方面的代价,求解总代价最小的划分方案的问题是NP难的,且当P≠NP时不存在具有有限近似比率的多项式时间复杂性近似算法.提出了一种基于准贪心策略和分而治之思想的近似算法;分析了算法的时间复杂性;评测验证了近似算法的有效性.  相似文献   
93.
为了符合大规模网络的特点,同时也可以综合当前各类网络安全部件的优势,以达到共享多种不同格式的安全报警信息的目的,提出了一种基于智能代理的对等主动网络预警模型,并进行了系统设计.该模型不仅可以完成对各类报警信息的分簇、融合和关联,而且可以对未来可能的攻击进行预测,以发现和追踪攻击源.另外,其对等结构可以增强系统的生存能力.  相似文献   
94.
基于区域预测的HLA/RTI时间推进优化策略   总被引:1,自引:0,他引:1  
本文首先分析了当前HLA/RTI规范中计算LBTS时“过于保守”的缺陷,然后基于大规模分布式仿真中存在的“局部性”原理,分析了邦元间时间推进中的制约关系,进而提出了基于区域预测的时间推进优化策略:通过扩展区域,预测未来某段时间内邦元间的制约关系,让无关邦元不参与LBTS的计算,使得Time-constrained flag为真的邦元能更大胆地推进,同时结合乐观机制来克服小概率的时间失序。性能分析表明,该策略能增加并发度和加速比,提高仿真效率。  相似文献   
95.
数据挖掘技术在网络型误用入侵检测系统中的应用   总被引:5,自引:0,他引:5  
宋世杰  胡华平  胡笑蕾  金士尧 《计算机工程》2004,30(16):126-127,175
重点描述了数据挖掘技术在网络型误用入侵检测中的应用,实现了从网络审计数据中挖掘关联规则和序列模式,选择和构建临时统计特征,最后使用RIPPER分类器建立了误用检测模型。  相似文献   
96.
基于跳跃因子模型的不规则分布蓝色任务法   总被引:5,自引:0,他引:5  
跳跃因子模型是处理系统超载的一种有效方法.它能够降低系统负载,并使系统缓慢降级.Deeply-Red算法是一种简单的基于跳跃因子模型的任务请求丢弃方法,然而由于Deeply—Red算法未考虑任务特性和CPU资源利用率,其性能较差.为了克服Deeply—Red的缺点,提出不规则分布蓝色任务法:静态不规则分布蓝色任务法(SUDB)和动态不规则分布蓝色任务法(DUDB).SUDB和DUDB算法都是通过降低高优先级任务对低优先级任务的干扰时间,来提高任务集的可调度性.模拟结果表明,SUDB和DUDB算法性能要优于Deeply-Red算法.  相似文献   
97.
数据挖掘技术可以从多个角度应用于入侵检测系统,通过合理地分类对比,可找出基于数据挖掘技术的优势,发现存在的问题,提出新思路,完善和发展入侵检测系统;首先介绍了应用于入侵检测的数据挖掘算法;然后提出了基于数据挖掘的入侵检测系统的分类,并分别对每种分类方法的实现进行了描述;最后提出了基于日志挖掘的入侵检测系统,并对可行性进行了简单论证。  相似文献   
98.
复杂自适应系统的描述及其分布仿真框架   总被引:4,自引:1,他引:4  
复杂自适应系统是当前一个研究热点,建立一个通用的分布仿真平台对于领域专家来说具有重要的辅助,首先对复杂自适应系统进行了深入的论述,并且对它的结构特征进行了形式化的定义,建立了复杂自适应系统的对象元、自适应Agent元,消息、继承和聚集等概念,在此基础上,提出了一个支持分布并行环境和组件式仿真框架,特别对其中的公共服务Agent和自适应Agent进行了详细的叙述,并且在此框架的指导下实现了分布仿真平台,和其它复杂自适应系统仿真平台结构相比具有一定的优势。  相似文献   
99.
三维点云法向量估计综述   总被引:6,自引:1,他引:5       下载免费PDF全文
由于获取方便、表示简单、灵活等优势,点云逐渐成为常用的三维模型表示方法之一。法向量作为点云必不可少的属性之一,其估计方法在点云处理中具有重要的位置。另一方面,由于点云获取过程中不可避免的噪声、误差和遮挡,点云中通常含有噪声、外点和空洞,并且部分采样模型如CAD模型,也会存在尖锐特征,这些都给法向量估计提出了挑战。对当前已有的点云法向量估计算法进行综述,分析其原理及关键技术,着重分析它们在处理噪声、外点和尖锐特征等方面的能力并给出比较,最后为未来研究提供了一些建议。  相似文献   
100.
三维水下监视传感器网络的拓扑生成算法   总被引:1,自引:0,他引:1       下载免费PDF全文
当前大多数传感器网络研究假设传感器节点在二维平面部署,然而许多水下传感器网络应用要求节点在三维空间分布。针对三维水下监视应用,提出一种新颖的分布式传感器网络拓扑生成算法(ETG)。基于格理论,ETG算法将节点的移动控制与活动设备的调度相结合。初始时刻监视设备密集部署在二维海平面上,ETG算法根据局部信息选择活动设备,并通过控制其传感器节点在垂直方向的移动,形成一个三维水下网络。仿真实验表明,ETG算法能够以较小的平均节点移动距离覆盖较大的空间,从而有效减少网络建立阶段的能量开销。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号