全文获取类型
收费全文 | 180篇 |
免费 | 57篇 |
国内免费 | 21篇 |
出版年
2024年 | 2篇 |
2023年 | 1篇 |
2022年 | 4篇 |
2021年 | 5篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 4篇 |
2017年 | 9篇 |
2016年 | 18篇 |
2015年 | 12篇 |
2014年 | 20篇 |
2013年 | 18篇 |
2012年 | 19篇 |
2011年 | 20篇 |
2010年 | 10篇 |
2009年 | 10篇 |
2008年 | 10篇 |
2007年 | 12篇 |
2006年 | 11篇 |
2005年 | 13篇 |
2004年 | 7篇 |
2003年 | 3篇 |
2002年 | 4篇 |
2001年 | 1篇 |
2000年 | 7篇 |
1999年 | 4篇 |
1998年 | 10篇 |
1997年 | 6篇 |
1996年 | 5篇 |
1995年 | 3篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 2篇 |
排序方式: 共有258条查询结果,搜索用时 0 毫秒
31.
摘要:研究一类具有leakage时滞的离散型神经网络的状态估计问题.通过构造新的Lyapunov泛函得到保证估计误差全局渐近稳定的充分条件,并通过求解一个线性矩阵不等式(LMI)得到状态估计器的增益矩阵.采用一种新的时滞分割方法将变时滞区间分割为多个子区间,使该结果在获得更小的保守性同时也降低了计算的复杂度. 相似文献
32.
傅刚 《武警工程学院学报》2013,(6):24-27
随着社会发展对消防安全的要求越来越高,实时地采集传输监测数据变得至关重要Ⅲ。本文针对现存的烟雾传感器节点可靠性差、准确率低、电路复杂,不易组网,并且在很多特定区域无法安装等问题,提出了基于CC2530的烟雾监测节点设计方案,并完成了以CC2530射频芯片为核心的烟雾传感器节点的硬、软件设计。实验测试证明,该节点满足无线消防监测系统的需要,具有高可靠性、低功耗以及低成本的特点,有着较好的应用前景。 相似文献
33.
以具有层次结构的局域网作为拓扑模型,考虑共因失效和关联失效这2类节点非独立失效事件发生的情况,建立了交换机节点失效模型来模拟交换机失效,利用Monte-Carlo仿真算法近似计算出网络的两端可靠性,研究2种共因失效事件和3种关联失效事件对网络端端可靠性的影响。结果表明:因资源节点出现故障和协议层出现错误而导致交换机失效的共因失效事件均会降低网络可靠性,且资源节点失效概率或协议层失效概率越大,网络可靠性越低;而由于使用了热备份技术、堆叠技术以及发生广播风暴导致的关联失效事件,即使节点独立失效概率很小,只要相关因数足够大,故障都会快速传播,导致网络可靠性迅速下降。 相似文献
34.
小波网络为非线性系统辨识研究提供了一种有效的方法,但目前用于小波网络学习的进化算法易陷入局部极小等缺陷.结合生物免疫系统的概念和理论,在非线性系统辨识中引入基于免疫算法的小波网络.该算法中抗体通过浓度相互作用的机制来促进或抑制抗体的生成,借此保持抗体的多样性,并产生了高亲和力的抗体对种群进行不断的更新,提高了算法的全局搜索能力和收敛速度.最后,把基于免疫算法的小波网络用于一个非线性系统辨识的标准实例中,仿真结果验证了该算法的有效性. 相似文献
35.
36.
Daniel Salisbury 《Defense & Security Analysis》2019,35(1):2-22
Illicit procurement networks often target industry in developed economies to acquire materials and components of use in WMD and military programs. These procurement networks are ultimately directed by elements of the proliferating state and utilize state resources to undertake their activities: diplomats and missions, state intelligence networks, and state-connected logistical assets. These state assets have also been utilized to facilitate the export of WMD and military technologies in breach of sanctions. While used in most historic proliferation cases, their role has seen limited consideration in the scholarly literature. This article seeks to systematically contextualize state resources in proliferation networks, arguing that their use lies between state criminality and routine activity in support of national security. Considering the competitive advantages of these assets compared to similar resources available in the private sector, the article argues that nonproliferation efforts have caused states to change how they use these resources through an ongoing process of competitive adaptation. 相似文献
37.
38.
39.
Fernando M. M. Ruiz Florent Hainaut Nathalie Schiffino 《Defence and Peace Economics》2016,27(6):774-793
Lobbyists may not share the same interests, but they usually agree to form a link in a network which could eventually be used to spread information, to search for potential partners, to speak with one voice to decision makers. In other words, social links represent value for lobbyists because they may ultimately facilitate access. In this article, we explore the network of the Security and Defense lobbies in the EU and we describe its structure. 相似文献
40.