首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   71篇
  免费   3篇
  国内免费   1篇
  75篇
  2024年   1篇
  2022年   1篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2017年   2篇
  2016年   2篇
  2015年   2篇
  2014年   2篇
  2013年   3篇
  2012年   2篇
  2011年   3篇
  2010年   5篇
  2009年   3篇
  2008年   4篇
  2007年   5篇
  2006年   3篇
  2005年   7篇
  2004年   1篇
  2003年   4篇
  2001年   1篇
  2000年   6篇
  1999年   2篇
  1998年   2篇
  1997年   2篇
  1996年   2篇
  1993年   1篇
  1992年   2篇
  1989年   1篇
排序方式: 共有75条查询结果,搜索用时 15 毫秒
51.
介绍了高灵敏度空气采样感烟火灾探测系统的性能、结构特点及工作原理,并重点讨论了此系统在高大空间的应用。  相似文献   
52.
阐述了火灾探测器的原理,找出发生误报警的根本所在,结合实际分析用户在使用过程中引起误报警的原因,并提出了防止误报警的对策。  相似文献   
53.
We investigate the joint signature of m coherent systems, under the assumption that the components have independent and identically distributed lifetimes. The joint signature, for a particular ordering of failure times, is an m ‐dimensional matrix depending solely on the composition of the systems and independent of the underlying distribution function of the component lifetimes. The elements of the m ‐dimensional matrix are formulated based on the joint signatures of numerous series of parallel systems. The number of the joint signatures involved is an exponential function of the number of the minimal cut sets of each original system and may, therefore, be significantly large. We prove that although this number is typically large, a great number of the joint signatures are repeated, or removed by negative signs. We determine the maximum number of different joint signatures based on the number of systems and components. It is independent of the number of the minimal cut sets of each system and is polynomial in the number of components. Moreover, we consider all permutations of failure times and demonstrate that the results for one permutation can be of use for the others. Our theorems are applied to various examples. The main conclusion is that the joint signature can be computed much faster than expected.  相似文献   
54.
    
A new connection between the distribution of component failure times of a coherent system and (adaptive) progressively Type‐II censored order statistics is established. Utilizing this property, we develop inferential procedures when the data is given by all component failures until system failure in two scenarios: In the case of complete information, we assume that the failed component is also observed whereas in the case of incomplete information, we have only information about the failure times but not about the components which have failed. In the first setting, we show that inferential methods for adaptive progressively Type‐II censored data can directly be applied to the problem. For incomplete information, we face the problem that the corresponding censoring plan is not observed and that the available inferential procedures depend on the knowledge of the used censoring plan. To get estimates for distributional parameters, we propose maximum likelihood estimators which can be obtained by solving the likelihood equations directly or via an Expectation‐Maximization‐algorithm type procedure. For an exponential distribution, we discuss also a linear estimator to estimate the mean. Moreover, we establish exact distributions for some estimators in the exponential case which can be used, for example, to construct exact confidence intervals. The results are illustrated by a five component bridge system. © 2015 Wiley Periodicals, Inc. Naval Research Logistics 62: 512–530, 2015  相似文献   
55.
根据数据链系统的故障检测困难的特点,采用故障树分析法,建立了数据链系统的故障树;在详细分析数据链系统故障特点的基础上,提出了端口功能检测法、调制解调器替代法和电性能参数检测法3种故障定位方法。设计了端口功能检测法中数据测试仪、终端设备模拟器和自环测试监测仪的系统连接方法,设计了调制解调器替代法的系统连接方法和电性能参数检测法的常见电性能参数。综合使用故障检测定位方法,可快速定位数据链系统常见故障。  相似文献   
56.
根据导弹目标运动方式及其回波特点,提出了一种基于一维距离像的运动目标特征提取方法。在对回波进行全去斜率处理后获得目标一维像。通过观测一维像序列的长度变化周期,提取目标的章动频率;根据距离像在成像窗口中的位置,获取雷达和目标的径向距离;利用相邻距离像相关方法,获取距离像平移位置,从而推出雷达—目标的径向速度。进行了相应的仿真实验,结果表明了该方法的有效性。  相似文献   
57.
讨论了导航装备数字维修平台的网络传输安全性问题,分析其安全需求,提出采用Java安全技术来解决堆修平台的安全性.从工程项目实际需要的角度出发,阐述了在导航装备数字维修平台中的Java安全机制以及实现技术.  相似文献   
58.
提出了一种新的文档防篡改算法,将文档和数字图章的签名信息进行不同处理后,利用小波变换的多分辨率特性,在小波变换的中频部分嵌入鲁棒性水印,而在容易遭受攻击破坏的高频部分嵌入脆弱水印。对文档的各种篡改仿真实验表明,该算法对保证文档的安全性和完整性有很好的效果。  相似文献   
59.
连续波金属探测器电磁场模型的理论分析   总被引:1,自引:0,他引:1  
介绍了连续波金属探测器的工作原理,提出一种新的连续波金属探测器电磁场模型,采用基于电磁场和电路的混合方法对该模型进行了详细的理论分析,推导出在空气及海水中金属探测器接收感应电压的计算公式,并给出了简要的设计实例.文中理论分析结果对于连续波金属探测器设计与分析具有指导意义,对其它类型的金属探测器设计也有参考价值.  相似文献   
60.
利用密码学的方法来解决网络数据传输的安全性问题。在分析对称密码体制和公开密钥体制的代表DSE和RSA算法的优缺点后,提出将两种算法结合的网络数据安全系统的模型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号