首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   104篇
  免费   1篇
  国内免费   5篇
系统科学   17篇
理论与方法论   2篇
综合类   91篇
  2023年   1篇
  2021年   1篇
  2019年   1篇
  2015年   1篇
  2014年   6篇
  2013年   1篇
  2012年   2篇
  2011年   5篇
  2009年   9篇
  2008年   9篇
  2007年   10篇
  2006年   9篇
  2005年   7篇
  2004年   3篇
  2003年   6篇
  2002年   7篇
  2001年   4篇
  2000年   5篇
  1999年   5篇
  1998年   1篇
  1997年   2篇
  1995年   5篇
  1994年   2篇
  1993年   2篇
  1992年   2篇
  1991年   1篇
  1990年   1篇
  1989年   2篇
排序方式: 共有110条查询结果,搜索用时 0 毫秒
41.
针对一类具有不确定传输时滞的网络化控制系统,基于时滞补偿观测器研究了系统的故障检测问题.在传统的基于观测器的故障检测系统的基础上,根据时滞补偿的思想设计了一种新型的状态观测器,并引入故障的参考模型,得到广义残差系统;利用H∞控制理论,提出了基于H∞滤波器的故障检测方法,并借助线性矩阵不等式(LMI)方法给出了观测器增益矩阵和后滤波器矩阵的解.通过仿真验证了该方法的可行性和优越性.  相似文献   
42.
杨磊  李擎  苏中  黄海凌 《系统仿真学报》2006,18(Z2):414-417
分析了地球引力场中飞行器运动建模与仿真的发展对建立地球参考模型的需求,并建立了一个地球3D参考体——由地球椭球体模型和地心3D直角坐标系所组成的空间定位和定向系统。描述了飞行轨道数据矢量、不同空间参考坐标之间的变换关系,说明飞行轨道在地球模型上演示的可行性,以及可视化的重要性。在MATLAB环境下设计和实现了飞行器运动轨道基于地球3D场景的仿真软件系统,包括系统的体系结构、主要函数和用户界面。  相似文献   
43.
本文以实际工作中的网络结构为分析对象,首先,阐述了网络的基本配置情况和网络设备中的相关的概念。其次,描述了在上述网络中两台主机通信过程以及所产生的问题,分析了数据在数据链路层和网络层的数据帧和数据包的形成过程和传输的原理。最后,指出了问题出现的原因以及定位问题主机的方法,并最终给出了解决方案。  相似文献   
44.
从可重组制造系统的特点出发,结合可重组制造系统的基础科学理论架构,总结它的使能技术.从系统层、软硬件结构层、监控层、设备层和过程层5个层面对可重组制造系统的使能技术及理论予以阐述,其中重点讨论了可重组制造系统的经济承受性评估和系统性能评价的相关使能技术,给出了基于经济数学和实物期权理论的可重组制造系统经济可承受性评估体系的原理参考模型,以及可重组制造系统性能评价体系的参考模型,同时较为具体地定义了系统性能评价的16项参数.  相似文献   
45.
文章主要介绍了测量学习、教育和培训效应的EFI评价框架:效应测量评价框架以IDEAl模型为参考模型,用于特定的评价阶段及其目标和任务,以促进和优化学习、教育、培训的素质拓展.文章在对IDEAL参考模型进行了简要的介绍之后描述了效应测量的评价框架,并展现了效应测量评价框架在ARISTOTELE项目中的应用.  相似文献   
46.
当前作战仿真系统与C41SR之间的互操作性,业已成为研制C4ISR系统的装备研究机构和军事仿真界共同关注的热点.首先从项层概念上分析了两类系统之间的互操作技参考模型,然后从案成体系结构的视角进行了四种渐进集成模式的研究,最后通过对这四种模式的综合比较,明确了最佳的综合集成体系结构.  相似文献   
47.
大规模分布仿真系统架构设计技术参考模型   总被引:1,自引:0,他引:1  
近年来对大规模分布仿真系统产生了更多需求,但对它的架构设计研究还难以充分支撑实际工程开发,为此给出一个技术参考模型,对仿真系统架构的技术体系,以及核心组件进行定义和说明。技术参考模型可以为重构现有系统,以及开发下一代系统提供参考。  相似文献   
48.
介绍了数字城市总体框架参考模型,探讨了分布式资源目录服务、数据集成与应用集成、数据中心共享模式、门户以及标准与安全等问题。  相似文献   
49.
参考模型模糊控制在液力控制系统中的应用   总被引:1,自引:0,他引:1  
参考模型的概念引入模糊控制中,用参考模型规定系统控制的期望性能指标。该方法应用于渣浆泵调速型液力耦合器调速液位控制系统,在干扰流量变化很大的情况下,均获得了满意的控制效果。  相似文献   
50.
How to protect the database, the kernel resources of information warfare, is becoming more and more important since the rapid development of computer and communication technology. As an application-level firewall, database security proxy can successfully repulse attacks originated from outside the network, reduce to zerolevel damage from foreign DBMS products. We enhanced the capability of the COAST‘ s firewall reference model by adding a transmission unit modification function and an attribute value mapping function,describes the schematic and semantic layer reference model, and finally forms a reference model for DBMS security proxy which greatly helps in the design and implementation of database security proxies. This modeling process can clearly separate the system functionality into three layers, define the possible security functions for each layer, and estimate the computational cost for each layer.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号