首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18篇
  免费   0篇
  国内免费   2篇
理论与方法论   1篇
现状及发展   1篇
综合类   18篇
  2019年   1篇
  2018年   1篇
  2016年   1篇
  2014年   6篇
  2011年   2篇
  2009年   1篇
  2008年   2篇
  2004年   2篇
  2003年   1篇
  2002年   1篇
  2001年   2篇
排序方式: 共有20条查询结果,搜索用时 15 毫秒
11.
针对车载自组织网络中路边单元具有较高碳足迹和部署成本的问题, 提出一种车载自组织网络中数据与能量协同的路由算法, 通过路边单元间的能量合作及路边单元与下行车辆能量传输的方法, 实现网络生命周期最大化. 其中路边单元节点可从自然界和车辆中收集能量, 并通过能量协作将路边单元节点获得的部分能量传输给邻居路边单元节点. 通过分析数据速率、 传输功率和能量传输, 解决了能量和数据路由中最大网络生命周期的问题, 确定了能量和数据路由联合优化策略的必要条件, 并基于分布式Lagrange-Newton迭 代算法更新数据流、 能量流和功率控制, 使算法能更快地收敛到最优操作点. 实验结果表明, 在车载自组织网络中的能量合作框架可有效改善网络生命周期.  相似文献   
12.
提出了一种基于主机与基于网络相结合、神经网络与专家系统连接运行的入侵检测系统,很大程度上完善了网络的安全机制。  相似文献   
13.
岩土工程勘察是建筑的设计和施工基础,能够保证建筑施工的安全性和经济性。高层建筑的岩土勘察和一般的建筑相比,要求更高。该文介绍了高层建筑岩土工程勘察的基本要求和工作内容,提出岩土工程的评价和勘察的几点对策。  相似文献   
14.
修订之后的《消费者权益保护法》将惩罚性赔偿条款由原先的“退一赔一”改为现在的“退一赔三”且对最低赔偿额进行确定。欺诈作为惩罚性赔偿责任归结的前提,学界和实务界对其如何认定意见不一。在比较《合同法》欺诈与《消费者权益保护法》欺诈的基础上,进一步分析实务中未造成财产损害、主观过失以及知假买假等能否作为消费欺诈的阻却事由。  相似文献   
15.
玻色爱因斯坦凝聚体(BEC)的最初理论在1925年由爱因斯坦和玻色提出,直到1994年才通过激光冷却原子气体的方法在实验室实现,并于2001年获得诺贝尔物理学奖。BEC具有宏观量子特性并且具有较长的相干时间,因此是开展量子模拟研究的重要平台。随着光阱、光晶格、微结构光阱和量子气体显微镜等技术的发展,基于BEC的量子模拟器不仅能够用于研究凝聚态物理中已有的基本模型,而且能够探索自然界中不存在的新奇量子物理现象和量子物态。甚至在非平衡和动力学演化研究方面,BEC量子模拟器可以用来研究当前物理实验中无法观测的快速量子物理现象。  相似文献   
16.
讨论了一个二元二次不定方程的正整数解与菲波那契数列的关系,利用递增构造、递减构造解的方式证明了由“魔八方”建立的一个二元二次不定方程的正整数解为菲波那契数列形式,最后得出,该方程只有菲波那契数列形式的正整数解的结论。  相似文献   
17.
针对车载自组织网络中路边单元具有较高碳足迹和部署成本的问题, 提出一种车载自组织网络中数据与能量协同的路由算法, 通过路边单元间的能量合作及路边单元与下行车辆能量传输的方法, 实现网络生命周期最大化. 其中路边单元节点可从自然界和车辆中收集能量, 并通过能量协作将路边单元节点获得的部分能量传输给邻居路边单元节点. 通过分析数据速率、 传输功率和能量传输, 解决了能量和数据路由中最大网络生命周期的问题, 确定了能量和数据路由联合优化策略的必要条件, 并基于分布式Lagrange-Newton迭 代算法更新数据流、 能量流和功率控制, 使算法能更快地收敛到最优操作点. 实验结果表明, 在车载自组织网络中的能量合作框架可有效改善网络生命周期.  相似文献   
18.
根据不同历史时期的下荆江河道图形建立了供分析用的数字地图,在此基础上应用地理信息系统技术对下荆江河道图形进行了量测、计算、河道演变规律分析与模拟显示,并用最新的下荆江河道图形资料对其结果进行了检核;结合地质、地貌及其它因素,对下荆江河道的演变进行了分析和预测。  相似文献   
19.
我国经济技术的逐渐提高,岩土工程施工技术的水平也有所提升,为了岩土工程施工技术更好的应用,为了能够更为合理的使用各种施工技术,就需要了解和掌握其规律特点和选用原则,还有我国岩土工程施工技术的发展情况,使施工技术的实施和选择与所需要解决的问题紧密的结合。  相似文献   
20.
以校园网中的入侵检测系统(IDS)为例,阐明了入侵检测信息提取在网络安全中的首要地位并就黑客行为在日志中的体现做了一定的论述。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号