首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   267篇
  免费   66篇
  国内免费   13篇
  2023年   6篇
  2022年   8篇
  2021年   9篇
  2020年   10篇
  2019年   1篇
  2018年   5篇
  2017年   11篇
  2016年   2篇
  2015年   18篇
  2014年   14篇
  2013年   18篇
  2012年   17篇
  2011年   20篇
  2010年   34篇
  2009年   36篇
  2008年   26篇
  2007年   20篇
  2006年   27篇
  2005年   15篇
  2004年   13篇
  2003年   7篇
  2002年   7篇
  2001年   15篇
  2000年   7篇
排序方式: 共有346条查询结果,搜索用时 13 毫秒
71.
输配电用的变压器中,最常见的为油浸电力变压器,内有大量的绝缘油,易燃烧,火灾危险性较大,分析了油浸电力变压器的火灾成因及对策,并探讨了利用火灾探测器和固定灭火装置对变压器进行消防保护的措施。  相似文献   
72.
把时序概念引入了风险决策领域,建立了基于时序的多人多目标风险评估模型,提出了基于时序的指标特征值向量矩阵和规格化公式,定义了基于时序的加权波达选择函数法。把该模型与装备规划方案相结合,用实例演算了整个风险评估过程,可以为中长期规划方案风险评估提供决策支持。  相似文献   
73.
基于雷达与红外传感器量测融合的改进EKF算法   总被引:1,自引:0,他引:1  
针对扩展卡尔曼滤波在递推过程中状态协方差可能失去正定性,从而引起滤波发散现象的问题,在滤波过程中用协方差平方根代替协方差进行迭代计算,保证其正定性。对一组异类传感器(红外传感器和雷达)观测数据采用加权最小二乘法进行融合,然后用平方根扩展卡尔曼滤波对融合的数据进行滤波。蒙特卡罗仿真结果表明,平方根扩展卡尔曼滤波和加权最小二乘数据融合方法可以保证滤波精度,并且能有效抑制滤波发散。  相似文献   
74.
从适应面向作战任务的作战系统动态集成需求出发,针对缺乏对现有作战系统描述模型的现状,借鉴Zachman框架和C4ISR体系结构框架理论和方法,给出了作战系统的形式化描述,提出了一种新的多视图作战系统描述模型,并对各个视图给出详细的描述,为实现以作战任务为中心对作战系统的分析、评估与选择奠定了基础,最后进行了总结.  相似文献   
75.
快速设计月球卫星转移轨道的一种代数法   总被引:2,自引:0,他引:2       下载免费PDF全文
提出了一种将圆锥曲线拼接法与历表相结合 ,快速设计月球卫星地月转移轨道的方法。此方法是一种无需轨道积分的纯代数计算方法 ,具有速度快、精度高的特点 ,可用于月球卫星转移轨道的初步设计。将初步设计获得的参数作为精确设计的初值 ,能大大缩短精确轨道设计参数的时间。  相似文献   
76.
在节点增加角旋转自由度的基础上构造任意四边形轴对称单元协调的位移模式 ,为了提高精度 ,消除几何敏感性和适应不可压缩材料 ,在协调的基础上又引入三个非协调的内部位移函数和泡状函数作为附加位移场。数值计算表明由此构造的新单元的性能更好。  相似文献   
77.
流模型是一种源于媒体处理的新型并行计算模型.然而H.264编码作为媒体处理领域中的重要应用,在与流模型适配时,却出现重要障碍,主要是由于相关性问题极大地限制了流化过程中数据级并行的开发.针对这个问题,首先根据编码算法分析了编码过程中遇到的相关性问题,然后为各主要编码模块分别提出解除相关性限制的数据并行编码方法.采用这些...  相似文献   
78.
联合国维持和平行动的法律性质在国际法学界一直存在争议。在维和行动与其他国际军事或准军事行动的辨析中我们可以看到维和行动自身所独具的法律特征。维和行动的法律依据尽管未有定论,但依据其实践与发展的现实状况,我们可以将它的法律性质概括为:联合国属准军事行动性质,国际法约定的默示授权性质,维护国家间独立平等的工具性质等。  相似文献   
79.
网络流量特性是人们深刻理解整个网络体系的架构及网络控制机制的切入点,所以有必要深入探究网络流量的特性。通过小波技术对某校园网络流量数据进行全面分析,细致地刻画了流量到达过程的自相似性与多重分形特性。  相似文献   
80.
校园网Linux环境下入侵诱骗系统的研究与实现   总被引:1,自引:1,他引:0  
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号