全文获取类型
收费全文 | 196篇 |
免费 | 62篇 |
国内免费 | 11篇 |
出版年
2023年 | 1篇 |
2022年 | 3篇 |
2021年 | 6篇 |
2020年 | 3篇 |
2019年 | 6篇 |
2018年 | 2篇 |
2017年 | 15篇 |
2016年 | 15篇 |
2015年 | 8篇 |
2014年 | 19篇 |
2013年 | 13篇 |
2012年 | 7篇 |
2011年 | 12篇 |
2010年 | 10篇 |
2009年 | 16篇 |
2008年 | 14篇 |
2007年 | 12篇 |
2006年 | 11篇 |
2005年 | 12篇 |
2004年 | 13篇 |
2003年 | 7篇 |
2002年 | 8篇 |
2001年 | 8篇 |
2000年 | 10篇 |
1999年 | 5篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 7篇 |
1995年 | 3篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1990年 | 4篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有269条查询结果,搜索用时 131 毫秒
61.
空间飞行器及其推进系统由于系统本身的复杂性、工作环境的不确定性和未知性等,利用传统的现代控制理论与方法对其进行控制十分困难。文中深入分析了智能自治控制系统内涵、功能及其构成框架,解析了空间飞行器RemoteAgent智能自治控制系统的基本构成,对空间飞行器推进系统重构问题进行了应用分析,对研究和发展我国空间飞行器的智能自治控制系统有一定的借鉴作用。 相似文献
62.
在机载红外搜索跟踪系统被动定位研究中,针对扩展卡尔曼滤波算法要求先验的噪声统计及存在系统观测模型线性化误差影响滤波精度的特点,利用两步滤波算法并结合Sage-Husa噪声估计器构建了适用于机载IRSTS被动定位特点的自适应两步滤波算法模型,算法不仅实时在线地估计了观测噪声的统计特性,而且避免了观测模型线性化误差.仿真结果表明,在完全相同的初始条件下,自适应两步滤波算法对目标运动参数的估计结果明显优于扩展卡尔曼滤波,从而提高了机载IRSTS被动定位的精度. 相似文献
63.
贝叶斯网络推理在信息系统安全风险评估中的应用 总被引:2,自引:0,他引:2
提出了一种基于贝叶斯网络推理的安全风险评估方法。从实际出发建立信息系统的贝叶斯网络模型,根据专家给出的先验信息,结合获得的证据信息,运用Pearl方法完成对模型的评估,给出在特定条件下模型的计算——线性推理算法。最后,以实例分析信息系统安全评估的实现过程,结果表明,该方法可行、有效。 相似文献
64.
基于神经网络的离散变结构控制系统 总被引:1,自引:0,他引:1
系统研究了基于神经网络的离散变结构控制系统设计方法,提出了几种具体设计方案.神经网络的引入可以使滑模(变结构)控制具备学习与自适应能力,使控制信号得以柔化,从而能够减轻或避免困扰常规滑模控制器的抖振现象,改善控制效果. 相似文献
65.
66.
设计了一种新的MIMO-OFDM系统Turbo接收机中的信道估计器.考虑了信道估计误差对编码比特外信息计算的影响,利用软球形译码器的搜索列表和解码器反馈的先验信息对传统EM信道估计中的软信息近似处理进行了修正,获得了更为准确的软符号统计信息用于信道估计,提出了考虑软符号互相关性的Bayesian EM(BEM)信道估计算法.仿真结果表明,新算法较传统EM算法具有更低的误码率和更小的估计均方误差值. 相似文献
67.
68.
69.
70.
Stephen J. Cimbala 《Defense & Security Analysis》2017,33(3):193-208
Nuclear deterrence and cyber war seem almost antithetical in their respective intellectual pedigrees. Nuclear weapons are unique in their ability to create mass destruction in a short time. Information or “cyber” weapons, at least for the most part, aim at sowing confusion or mass disruption instead of widespread physical destruction. Nevertheless, there are some intersections between cyber and nuclear matters, and these have the potential to become troublesome for the future of nuclear deterrence. For example, cyber attacks might complicate the management of a nuclear crisis. As well, information attacks on command-control and communications systems might lead to a mistaken nuclear launch based on false warnings, to erroneous interpretations of data or to panic on account of feared information blackout. It is not inconceivable that future nuclear strike planning will include a preliminary wave of cyber strikes or at least a more protracted “preparation of the battlefield” by roaming through enemy networks to plant malware or map vulnerabilities. 相似文献