首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   3篇
综合类   8篇
  2020年   2篇
  2018年   1篇
  2014年   2篇
  2011年   1篇
  2010年   2篇
排序方式: 共有8条查询结果,搜索用时 0 毫秒
1
1.
"互联网+"时代下的档案信息正呈现大数据特征,由于具有协同合作开放共建,众包机制被广泛应用于档案信息建设.在分析其研究热点,即众包平台构建和用户参与分析后,笔者引入"众智科学"理念,对比分析了"众智科学"和"众包机制",并对基于"众智科学"的档案信息建设进行了探讨.  相似文献   
2.
针对网络瞄准攻击对战斗机精确引导的需求,研究威胁规避下的战斗机攻击引导轨迹优化问题。以战斗机过载为控制量建立引导状态模型;以目标威胁建立引导路径约束模型;以导弹发射瞄准条件为终端约束;以引导的快速性和控制经济性为性能指标,将轨迹优化建模为具有非线性边界约束、状态约束和路径约束的最优控制问题,并采用高斯伪谱法将其转化为非线性规划问题进行求解,为了保证算法的实时性,采用滚动时域策略进行在线滚动优化。仿真结果表明:所提出的方法能在有效规避目标威胁下达成导弹攻击的瞄准条件,基于RHC策略的优化单次计算时间小于1s,算法实时性能满足战斗机的引导需求。  相似文献   
3.
针对移动对等网络中存在的节点移动、拓扑多变、资源受限和可扩展性差等问题,提出了一种基于轻量级层次结构的蚁群路由算法.该算法通过选取活动路由上的节点将网络划分成轻量级的层次结构,在此结构上运行蚁群路由算法.轻量级的层次结构提高了蚁群算法中信息素更新机制的效率,同时,蚁群路由算法的自组织和流量均衡等特性增强了轻量级层次结构...  相似文献   
4.
校园舆情事件越来越引起人们的关注,随着区块链技术的产生和发展,基于区块链技术的社交网络媒体平台应运而生.首先引入Steemit社交网络思想,应用数据深入分析其社交关系、激励措施和惩罚措施,然后通过学生发布内容和接收内容两个实例过程来解释说明校园相关行为如何获取奖励或受到惩罚,从而论证应用区块链技术来构建可信校园舆情环境.  相似文献   
5.
启发式教学法在《计算机系统结构》教学中的应用   总被引:3,自引:0,他引:3  
《计算机系统结构》是计算机科学与技术专业的必修课,具有重要的意义.但由于内容抽象和大四学生面临就业和升学的客观因素,教学难度比较大.引入启发式教学法,通过明确学生的认识,及时更新教学内容,引导学生自主调研并开展专题讨论和进行模拟实验等,取得良好的效果.  相似文献   
6.
在三维环境下,分别研究了匀速直线运动目标、匀加速运动目标及一阶延迟目标加速模型的可观测需求.构造了伪测量方程,应用线性系统理论可观测的Grammian判据,避免了复杂的非线性微分方程求解,并且可以处理更为一般的目标机动情况,而不局限于N阶目标动态模型.通过可观测充分必要条件的分析表明,一些类型的观测器机动不满足可观测条件;对于一阶延迟目标加速模型,观测器加速度阶次不必高于目标加速度阶次,这与以前的研究结论是不同的,文中所采用的方法对一般的纯方位测量问题也是有效的.  相似文献   
7.
图论是计算机程序设计大赛中的重要考查知识点.最小生成树算法是解决图论相关问题的重要策略,而且在实际生活问题中也有着广泛的应用.主要介绍最小生成树的问题模型并对两种最小生成树算法:PRIM算法和KRUSKAL算法进行相关分析比较及优化,最后通过计算机程序设计题目进行相应验证.  相似文献   
8.
针对网络瞄准攻击对战斗机精确引导的需求,研究威胁规避下的战斗机攻击引导轨迹优化问题。以战斗机过载为控制量建立引导状态模型;以目标威胁建立引导路径约束模型;以导弹发射瞄准条件为终端约束;以引导的快速性和控制经济性为性能指标,将轨迹优化建模为具有非线性边界约束、状态约束和路径约束的最优控制问题,并采用高斯伪谱法将其转化为非线性规划问题进行求解,为了保证算法的实时性,采用滚动时域策略进行在线滚动优化。仿真结果表明:所提出的方法能在有效规避目标威胁下达成导弹攻击的瞄准条件,基于RHC策略的优化单次计算时间小于1 s,算法实时性能满足战斗机的引导需求。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号