首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   196篇
  免费   62篇
  国内免费   11篇
  2023年   1篇
  2022年   3篇
  2021年   6篇
  2020年   3篇
  2019年   6篇
  2018年   2篇
  2017年   15篇
  2016年   15篇
  2015年   8篇
  2014年   19篇
  2013年   13篇
  2012年   7篇
  2011年   12篇
  2010年   10篇
  2009年   16篇
  2008年   14篇
  2007年   12篇
  2006年   11篇
  2005年   12篇
  2004年   13篇
  2003年   7篇
  2002年   8篇
  2001年   8篇
  2000年   10篇
  1999年   5篇
  1998年   3篇
  1997年   3篇
  1996年   7篇
  1995年   3篇
  1993年   2篇
  1992年   3篇
  1991年   3篇
  1990年   4篇
  1989年   2篇
  1988年   2篇
  1987年   1篇
排序方式: 共有269条查询结果,搜索用时 131 毫秒
61.
空间飞行器及其推进系统由于系统本身的复杂性、工作环境的不确定性和未知性等,利用传统的现代控制理论与方法对其进行控制十分困难。文中深入分析了智能自治控制系统内涵、功能及其构成框架,解析了空间飞行器RemoteAgent智能自治控制系统的基本构成,对空间飞行器推进系统重构问题进行了应用分析,对研究和发展我国空间飞行器的智能自治控制系统有一定的借鉴作用。  相似文献   
62.
在机载红外搜索跟踪系统被动定位研究中,针对扩展卡尔曼滤波算法要求先验的噪声统计及存在系统观测模型线性化误差影响滤波精度的特点,利用两步滤波算法并结合Sage-Husa噪声估计器构建了适用于机载IRSTS被动定位特点的自适应两步滤波算法模型,算法不仅实时在线地估计了观测噪声的统计特性,而且避免了观测模型线性化误差.仿真结果表明,在完全相同的初始条件下,自适应两步滤波算法对目标运动参数的估计结果明显优于扩展卡尔曼滤波,从而提高了机载IRSTS被动定位的精度.  相似文献   
63.
贝叶斯网络推理在信息系统安全风险评估中的应用   总被引:2,自引:0,他引:2  
提出了一种基于贝叶斯网络推理的安全风险评估方法。从实际出发建立信息系统的贝叶斯网络模型,根据专家给出的先验信息,结合获得的证据信息,运用Pearl方法完成对模型的评估,给出在特定条件下模型的计算——线性推理算法。最后,以实例分析信息系统安全评估的实现过程,结果表明,该方法可行、有效。  相似文献   
64.
基于神经网络的离散变结构控制系统   总被引:1,自引:0,他引:1  
系统研究了基于神经网络的离散变结构控制系统设计方法,提出了几种具体设计方案.神经网络的引入可以使滑模(变结构)控制具备学习与自适应能力,使控制信号得以柔化,从而能够减轻或避免困扰常规滑模控制器的抖振现象,改善控制效果.  相似文献   
65.
C3I系统仿真及仿真环境研究   总被引:7,自引:1,他引:6  
首先讨论了C3I系统开发中存在的问题并提出解决这些问题的重要性,然后从C3I系统描述模型和仿真环境两个方面,介绍了国内外对于C3I系统仿真的研究现状和发展趋势.最后介绍了我们正在研制的基于对象Petri网的仿真演示环境的特点以及设计和实现方法.  相似文献   
66.
设计了一种新的MIMO-OFDM系统Turbo接收机中的信道估计器.考虑了信道估计误差对编码比特外信息计算的影响,利用软球形译码器的搜索列表和解码器反馈的先验信息对传统EM信道估计中的软信息近似处理进行了修正,获得了更为准确的软符号统计信息用于信道估计,提出了考虑软符号互相关性的Bayesian EM(BEM)信道估计算法.仿真结果表明,新算法较传统EM算法具有更低的误码率和更小的估计均方误差值.  相似文献   
67.
在AOS高级在轨系统链路协议的基础上,分析了具有自相似特性的业务流量,提出了一种基于FARIMA模型的自相似预测的链路优化模型。该预测模型基于分数阶统计理论,在估计赫斯特参数的基础上,根据不同的时间粒度,提前预测突发业务量的到来,从而降低了网络丢包率。仿真表明模型在20点预测内具有较好拟合性,在一定置信区间下具有较好的预测成功概率和较低的虚警概率,同时使网络丢包率大幅下降。  相似文献   
68.
现代战争以及从"平台为中心"转向以"网络为中心",强调的是通过各类武器平台通过相互之间的协作配合而形成作战网络来实现体系能力。从宏观和微观两个角度分析了武器装备体系能力的实现机理,构建了武器装备体系的作战网络结构模型,给出了作战网络结构模型中的节点类型和关系类型,提出了能力环的概念,从作战网络结构的角度对武器装备体系的整体能力进行了分析,并给出了具体算例。  相似文献   
69.
针对一类含有未知非线性函数项和外界干扰的不确定纯反馈非线性系统,提出了一种自适应模糊反推近似滑模变结构控制方法。采用中值定理和隐函数定理使未知非仿射输入函数拥有显式的控制输入,利用模糊系统逼近未知非线性函数,动态面控制技术解决了反推设计中出现的"微分爆炸"问题。所提出的自适应近似滑模控制方案削弱了传统滑模控制中的抖振现象。从理论上证明了所设计的控制器能够保证闭环系统所有信号半全局一致终结有界。仿真算例验证了算法的有效性。  相似文献   
70.
Nuclear deterrence and cyber war seem almost antithetical in their respective intellectual pedigrees. Nuclear weapons are unique in their ability to create mass destruction in a short time. Information or “cyber” weapons, at least for the most part, aim at sowing confusion or mass disruption instead of widespread physical destruction. Nevertheless, there are some intersections between cyber and nuclear matters, and these have the potential to become troublesome for the future of nuclear deterrence. For example, cyber attacks might complicate the management of a nuclear crisis. As well, information attacks on command-control and communications systems might lead to a mistaken nuclear launch based on false warnings, to erroneous interpretations of data or to panic on account of feared information blackout. It is not inconceivable that future nuclear strike planning will include a preliminary wave of cyber strikes or at least a more protracted “preparation of the battlefield” by roaming through enemy networks to plant malware or map vulnerabilities.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号