首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   131篇
  免费   1篇
  国内免费   5篇
系统科学   32篇
丛书文集   2篇
现状及发展   2篇
综合类   101篇
  2023年   1篇
  2022年   1篇
  2021年   1篇
  2019年   1篇
  2018年   1篇
  2015年   4篇
  2014年   6篇
  2013年   6篇
  2012年   2篇
  2011年   3篇
  2010年   5篇
  2009年   7篇
  2008年   11篇
  2007年   13篇
  2006年   12篇
  2005年   11篇
  2004年   9篇
  2003年   4篇
  2002年   6篇
  2001年   8篇
  2000年   5篇
  1999年   6篇
  1998年   3篇
  1997年   2篇
  1996年   2篇
  1995年   1篇
  1994年   3篇
  1991年   1篇
  1990年   1篇
  1984年   1篇
排序方式: 共有137条查询结果,搜索用时 15 毫秒
31.
用ADAMS进行汽车系统仿真和优化,通过优化汽车前悬架部分参数,结合ADAMS底盘动力学模型,使汽车的侧倾中心得到较大的提高,同时也增加了汽车的侧倾角刚度,汽车的侧倾稳定性得到了较好的改善。  相似文献   
32.
具有多个时滞的非线性不确定系统的鲁棒稳定和镇定   总被引:3,自引:0,他引:3  
应用Lyapunov稳定性理论,讨论了一类给出范数扰动界的具有多个时滞的不确定非线性系统的鲁棒稳定性和稳定衰减率,给出了该系统鲁棒稳定的充分条件和具有确定衰减率的稳定条件。同时讨论了一类具有多个时滞的非线性控制系统鲁棒镇定的充分条件,本文给出的结论推广和改进了前人一系列结论。文末,给出了说明该文结论优越性的一个示例并与前人的结论作了比较。  相似文献   
33.
基于风险的云计算环境用户效用分析   总被引:1,自引:0,他引:1  
通过分析云计算环境中资源分配和用户任务请求的过程,提出了云计算环境中的用户效用函数,并引入风险对云计算服务和资源由于被非授权访问造成的损失进行量化,得出了基于风险的用户期望效用函数.最后,通过仿真实验论证了任务执行数与用户需求,时间,费用和用户效用之间的关系.从仿真实验可以看出,用户的一次提交的任务数存在一个理想值,在...  相似文献   
34.
汽车开放系统架构有助于复杂的汽车电子软件的开发、管理及维护,交易级建模在较高抽象层次对系统进行建模,提高了建模速度.针对基于AUTOSAR的软件设计流程,采用SystemC 语言及其提供的时间行为和硬件仿真核,进行交易级建模层次化设计和通信细化.重点分析了AUTOSAR描述语言和SystemC语言之间的相似点,并且设计了AUTOSAR环境到SystemC虚拟原型设计的转换过程.结果表明,这种建模方案能有效地实现符合AUTOSAR规范的汽车电子系统的仿真,仿真速度快,有利于系统设计早期阶段验证及性能分析.  相似文献   
35.
本文考虑专家系统技术在控制系统CAD中的应用问题。基于CADCSC软件总包的整体结构,嵌入一个产生式专家系统,以处理控制系统设计中所遇到的多种复杂的选择,综合设计过程中的经验和技巧,使整体系统具有决策支持、智能搜索,专家推理等功能。文章在介绍CADCSC软件包概况的基础上,从控制系统工程设计背景出发,总结设计人员的多层次的设计知识和技巧,将其表达为递阶产生式规则。用目标驱动、数据驱动以及启发式搜寻等推理方法,构成一个产生式专家系统。系统能减少设计中某些低效率的反复交互,发挥设计者的创造技能,为控制系统的设计与综合,创造一个良好的智能环境。图3,参3。  相似文献   
36.
基于Ptolemy的嵌入式计算系统级建模与仿真   总被引:2,自引:0,他引:2  
嵌入式系统通常由具有不同特性的子系统组成,它的异构性给设计与仿真工具提出了很高的要求。本文探讨了目前建模仿真平台的不足,介绍了Ptolemy如何运用层次异构设计思想解决嵌入式系统的异构问题,以及该设计原理在其第二代建模仿真平台PtolemyII中的实现方法。并基于PtolemyII对一复杂控制系统进行了建模与仿真。  相似文献   
37.
传统的防火墙难以抵御网络内部用户的攻击,而分布式防火墙又过分依赖于主机的操作系统,嵌入式防火墙研究已成为当前防火墙研究主流。本文提出了一种嵌入式防火墙的体系结构,介绍了嵌入式系统级建模仿真平台Ptolemy II,在该仿真平台上进行了嵌入式防火墙的建模,并对系统模型中的RTOS实时调度和包过滤算法等主要部分进行了仿真和分析。  相似文献   
38.
虚拟电子实验室体系结构及其关键技术研究   总被引:11,自引:0,他引:11  
基于虚拟原型和计算机网络的虚拟电子实验室(VEL)是一种先进的研究,实验,开发和设计理念,VEL是除了理论和实验之外的第三种科学研究与工程设计方法和形式。VEL提供给用户一种共享资源,技术交流,远程控制,共同研究,协同工作的分布式解决问题的环境,VEL涉及许多关键技术和相关领域,包括VEL系统总体技术,建模/仿真技术,虚拟现实(VR)/可视化技术,协同虚拟环境实现技术等。  相似文献   
39.
目前地理信息系统的应用非常广泛,其中,电子地图中道路网的提取是目标识别中重要的研究内容之一。提出了一种基于彩色理论的自适应阈值道路提取方法,首先将图像从RGB空间转换至HSI空间后,利用自适应阈值的方法对图像进行分割,并对分割结果进行了平滑和增强的后处理,最后利用数学形态学的相应方法对目标进行提取。将该方法应用于北京的电子地图图像进行道路目标的提取,得到了很好的效果。  相似文献   
40.
近年来,基于计算机视觉的动态目标识别的研究和应用逐渐成为热点问题,通过介绍国内外基于计算机视觉的动态目标检测、确认、定位等领域的研究进展,展望目标识别的发展趋势.首先介绍目标识别过程中的典型方法,然后对基于计算机视觉的动态目标识别算法进行分类,接着对各种方法中采用的不同算法技术进行阐述,并分别介绍了各类别中具有代表性的算法及其优缺点,最后就动态目标识别领域的研究难点及发展趋势进行了简要论述.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号