全文获取类型
收费全文 | 242篇 |
免费 | 46篇 |
国内免费 | 62篇 |
出版年
2024年 | 3篇 |
2023年 | 9篇 |
2022年 | 6篇 |
2021年 | 12篇 |
2020年 | 14篇 |
2019年 | 5篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 10篇 |
2015年 | 6篇 |
2014年 | 15篇 |
2013年 | 23篇 |
2012年 | 22篇 |
2011年 | 22篇 |
2010年 | 18篇 |
2009年 | 18篇 |
2008年 | 15篇 |
2007年 | 11篇 |
2006年 | 15篇 |
2005年 | 14篇 |
2004年 | 12篇 |
2003年 | 14篇 |
2002年 | 11篇 |
2001年 | 8篇 |
2000年 | 12篇 |
1999年 | 6篇 |
1998年 | 7篇 |
1997年 | 9篇 |
1996年 | 6篇 |
1995年 | 4篇 |
1994年 | 8篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有350条查询结果,搜索用时 15 毫秒
272.
自主构形重构是分布式卫星自主运行的典型任务.将构形重构问题分解为底层控制问题和上层规划问题,给出构形重构问题的统一描述,在一种递阶控制结构中探讨基于Agent的分布式卫星自主构形重构问题,并介绍基于ObjectAgent的实现框架.针对底层控制问题,提出卫星相对运动轨道调整的螺旋控制策略,并对燃料消耗量进行估计;针对上层规划问题,采用拍卖算法完成构形重构位置分配.最后通过一个仿真实例验证基于Agent的分布式卫星自主构形重构的可行性. 相似文献
273.
274.
基于MVC的分布式作战应用框架研究 总被引:1,自引:0,他引:1
MVC作为一种经典的软件模式,在界面程序设计和B/S系统中得到了广泛应用.随着分布式技术的发展,MVC的含义和用途变得更加广泛,不仅可以用于组件的构造,也可用于分布式程序的设计.针对MVC模式和分布式作战应用的特点进行了深入分析,提出了一种基于MVC的分布式作战应用框架,在保持传统C/S架构优势的同时,增强了系统的可扩展性,实现了业务流程和逻辑计算的有效分离,为大型C/S作战应用系统的开发提供了一个有效的架构解决方案. 相似文献
275.
分布式小卫星SAR天线面小,存在严重的多普勒模糊,联合处理多颗卫星的回波可以有效消除模糊,实现高分辨宽测绘带成像.以一发双收的分布式构型为例,建立其回波信号模型并分析了两路回波信号之间的关系,在补偿由切航向基线引起的包络差和部分相位差后,得到两路回波信号频谱之间关系的解析表达式.根据回波谱之间的关系,设计加权函数,消除了回波的方位模糊,最后采用传统成像算法完成成像. 相似文献
276.
277.
分布式联合决策可缩短系统决策时间,提高决策质量.运用分布式联合决策,其关键点之一是确定各流程节点的工作开始时刻.依据影响分布式联合决策各节点开始工作时刻的主要因素是上下节点间传递的信息的特点,引入了信息熵的概念,通过一定的阈值来确立分布式联合决策系统中各节点的开始决策时刻.利用Bernstein多项式建立了分布式联合决策开始时刻数学模型,给出了求解该数学模型的方法,指出了该模型应用于实践的思路. 相似文献
278.
主持人:多年来,航空母舰在民事运用中,也有效地扮演多种重要角色,而且还有角色呈现不断增多和运用范围有所拓展之势。最能生动反映出航空母舰民事运用的例子,是1950年“列克星敦”号航母为华蛊顿州塔科马城提供电力的行动。事情源于1929年底,塔科马城的电力系统出现故障;而偏偏此时又赶上该城区遭受旱灾,致使该城用于水利发电的水源急剧减少。 相似文献
279.
分析了入侵检测中应用数据挖掘技术的基本思想,提出了一种基于数据挖掘的分布式入侵检测算法,并对该算法进行了仿真实验。结果证明,该算法能从大量网络流量连接记录中,挖掘出不同类型的关联入侵规则。 相似文献
280.
各种网络攻击事件正频繁发生,如何阻止来自网络外部和网络内部的攻击,显得越来越重要。文中首先分析了现有的网络信息安全系统存在的不足,然后应用智能代理技术,提出一种分布式网络监控系统结构,并进行了形式化分析和实现。由于该网络监控系统克服了现有网络信息安全系统的一些不足,因而具有广泛的应用前景。 相似文献