全文获取类型
收费全文 | 71篇 |
免费 | 3篇 |
国内免费 | 1篇 |
专业分类
75篇 |
出版年
2024年 | 1篇 |
2022年 | 1篇 |
2021年 | 1篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 2篇 |
2015年 | 2篇 |
2014年 | 2篇 |
2013年 | 3篇 |
2012年 | 2篇 |
2011年 | 3篇 |
2010年 | 5篇 |
2009年 | 3篇 |
2008年 | 4篇 |
2007年 | 5篇 |
2006年 | 3篇 |
2005年 | 7篇 |
2004年 | 1篇 |
2003年 | 4篇 |
2001年 | 1篇 |
2000年 | 6篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有75条查询结果,搜索用时 15 毫秒
51.
介绍了高灵敏度空气采样感烟火灾探测系统的性能、结构特点及工作原理,并重点讨论了此系统在高大空间的应用。 相似文献
52.
阐述了火灾探测器的原理,找出发生误报警的根本所在,结合实际分析用户在使用过程中引起误报警的原因,并提出了防止误报警的对策。 相似文献
53.
Leila Mohammadi 《海军后勤学研究》2017,64(7):566-579
We investigate the joint signature of coherent systems, under the assumption that the components have independent and identically distributed lifetimes. The joint signature, for a particular ordering of failure times, is an ‐dimensional matrix depending solely on the composition of the systems and independent of the underlying distribution function of the component lifetimes. The elements of the ‐dimensional matrix are formulated based on the joint signatures of numerous series of parallel systems. The number of the joint signatures involved is an exponential function of the number of the minimal cut sets of each original system and may, therefore, be significantly large. We prove that although this number is typically large, a great number of the joint signatures are repeated, or removed by negative signs. We determine the maximum number of different joint signatures based on the number of systems and components. It is independent of the number of the minimal cut sets of each system and is polynomial in the number of components. Moreover, we consider all permutations of failure times and demonstrate that the results for one permutation can be of use for the others. Our theorems are applied to various examples. The main conclusion is that the joint signature can be computed much faster than expected. 相似文献
54.
A new connection between the distribution of component failure times of a coherent system and (adaptive) progressively Type‐II censored order statistics is established. Utilizing this property, we develop inferential procedures when the data is given by all component failures until system failure in two scenarios: In the case of complete information, we assume that the failed component is also observed whereas in the case of incomplete information, we have only information about the failure times but not about the components which have failed. In the first setting, we show that inferential methods for adaptive progressively Type‐II censored data can directly be applied to the problem. For incomplete information, we face the problem that the corresponding censoring plan is not observed and that the available inferential procedures depend on the knowledge of the used censoring plan. To get estimates for distributional parameters, we propose maximum likelihood estimators which can be obtained by solving the likelihood equations directly or via an Expectation‐Maximization‐algorithm type procedure. For an exponential distribution, we discuss also a linear estimator to estimate the mean. Moreover, we establish exact distributions for some estimators in the exponential case which can be used, for example, to construct exact confidence intervals. The results are illustrated by a five component bridge system. © 2015 Wiley Periodicals, Inc. Naval Research Logistics 62: 512–530, 2015 相似文献
55.
56.
根据导弹目标运动方式及其回波特点,提出了一种基于一维距离像的运动目标特征提取方法。在对回波进行全去斜率处理后获得目标一维像。通过观测一维像序列的长度变化周期,提取目标的章动频率;根据距离像在成像窗口中的位置,获取雷达和目标的径向距离;利用相邻距离像相关方法,获取距离像平移位置,从而推出雷达—目标的径向速度。进行了相应的仿真实验,结果表明了该方法的有效性。 相似文献
57.
讨论了导航装备数字维修平台的网络传输安全性问题,分析其安全需求,提出采用Java安全技术来解决堆修平台的安全性.从工程项目实际需要的角度出发,阐述了在导航装备数字维修平台中的Java安全机制以及实现技术. 相似文献
58.
提出了一种新的文档防篡改算法,将文档和数字图章的签名信息进行不同处理后,利用小波变换的多分辨率特性,在小波变换的中频部分嵌入鲁棒性水印,而在容易遭受攻击破坏的高频部分嵌入脆弱水印。对文档的各种篡改仿真实验表明,该算法对保证文档的安全性和完整性有很好的效果。 相似文献
59.
连续波金属探测器电磁场模型的理论分析 总被引:1,自引:0,他引:1
介绍了连续波金属探测器的工作原理,提出一种新的连续波金属探测器电磁场模型,采用基于电磁场和电路的混合方法对该模型进行了详细的理论分析,推导出在空气及海水中金属探测器接收感应电压的计算公式,并给出了简要的设计实例.文中理论分析结果对于连续波金属探测器设计与分析具有指导意义,对其它类型的金属探测器设计也有参考价值. 相似文献
60.
利用密码学的方法来解决网络数据传输的安全性问题。在分析对称密码体制和公开密钥体制的代表DSE和RSA算法的优缺点后,提出将两种算法结合的网络数据安全系统的模型。 相似文献