全文获取类型
收费全文 | 231篇 |
免费 | 46篇 |
国内免费 | 62篇 |
出版年
2024年 | 3篇 |
2023年 | 9篇 |
2022年 | 5篇 |
2021年 | 14篇 |
2020年 | 14篇 |
2019年 | 4篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 9篇 |
2015年 | 5篇 |
2014年 | 14篇 |
2013年 | 18篇 |
2012年 | 24篇 |
2011年 | 16篇 |
2010年 | 17篇 |
2009年 | 16篇 |
2008年 | 15篇 |
2007年 | 10篇 |
2006年 | 15篇 |
2005年 | 14篇 |
2004年 | 12篇 |
2003年 | 14篇 |
2002年 | 9篇 |
2001年 | 10篇 |
2000年 | 13篇 |
1999年 | 7篇 |
1998年 | 9篇 |
1997年 | 10篇 |
1996年 | 6篇 |
1995年 | 4篇 |
1994年 | 8篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有339条查询结果,搜索用时 15 毫秒
261.
自主构形重构是分布式卫星自主运行的典型任务.将构形重构问题分解为底层控制问题和上层规划问题,给出构形重构问题的统一描述,在一种递阶控制结构中探讨基于Agent的分布式卫星自主构形重构问题,并介绍基于ObjectAgent的实现框架.针对底层控制问题,提出卫星相对运动轨道调整的螺旋控制策略,并对燃料消耗量进行估计;针对上层规划问题,采用拍卖算法完成构形重构位置分配.最后通过一个仿真实例验证基于Agent的分布式卫星自主构形重构的可行性. 相似文献
262.
无论是现代战争还是非战争军事行动,其影响范围已经没有前后方之分,保障行动也没有军民之分。为了有效应对战争和非战争军事行动,必须建立基于国家应急管理综合平台的后勤保障体系,实现决策指挥、物资储备、力量投送、医疗救护、工程抢险和信息共享的军地、军民一体化。 相似文献
263.
264.
基于MVC的分布式作战应用框架研究 总被引:1,自引:0,他引:1
MVC作为一种经典的软件模式,在界面程序设计和B/S系统中得到了广泛应用.随着分布式技术的发展,MVC的含义和用途变得更加广泛,不仅可以用于组件的构造,也可用于分布式程序的设计.针对MVC模式和分布式作战应用的特点进行了深入分析,提出了一种基于MVC的分布式作战应用框架,在保持传统C/S架构优势的同时,增强了系统的可扩展性,实现了业务流程和逻辑计算的有效分离,为大型C/S作战应用系统的开发提供了一个有效的架构解决方案. 相似文献
265.
分布式小卫星SAR天线面小,存在严重的多普勒模糊,联合处理多颗卫星的回波可以有效消除模糊,实现高分辨宽测绘带成像.以一发双收的分布式构型为例,建立其回波信号模型并分析了两路回波信号之间的关系,在补偿由切航向基线引起的包络差和部分相位差后,得到两路回波信号频谱之间关系的解析表达式.根据回波谱之间的关系,设计加权函数,消除了回波的方位模糊,最后采用传统成像算法完成成像. 相似文献
266.
267.
分布式联合决策可缩短系统决策时间,提高决策质量.运用分布式联合决策,其关键点之一是确定各流程节点的工作开始时刻.依据影响分布式联合决策各节点开始工作时刻的主要因素是上下节点间传递的信息的特点,引入了信息熵的概念,通过一定的阈值来确立分布式联合决策系统中各节点的开始决策时刻.利用Bernstein多项式建立了分布式联合决策开始时刻数学模型,给出了求解该数学模型的方法,指出了该模型应用于实践的思路. 相似文献
268.
分析了入侵检测中应用数据挖掘技术的基本思想,提出了一种基于数据挖掘的分布式入侵检测算法,并对该算法进行了仿真实验。结果证明,该算法能从大量网络流量连接记录中,挖掘出不同类型的关联入侵规则。 相似文献
269.
各种网络攻击事件正频繁发生,如何阻止来自网络外部和网络内部的攻击,显得越来越重要。文中首先分析了现有的网络信息安全系统存在的不足,然后应用智能代理技术,提出一种分布式网络监控系统结构,并进行了形式化分析和实现。由于该网络监控系统克服了现有网络信息安全系统的一些不足,因而具有广泛的应用前景。 相似文献
270.
在综述了分布式星载SAP/ATI技术的基础上,阐述了单基线SAP/ATI技术的原理和杂波、噪声对检测、测速性能的影响,给出了一种基于先验信息的单基线SAR/ATI检测和测速方法,最后基于多功能的天基雷达仿真系统进行了仿真实验和性能分析. 相似文献