全文获取类型
收费全文 | 104篇 |
免费 | 1篇 |
国内免费 | 5篇 |
专业分类
系统科学 | 17篇 |
理论与方法论 | 2篇 |
综合类 | 91篇 |
出版年
2023年 | 1篇 |
2021年 | 1篇 |
2019年 | 1篇 |
2015年 | 1篇 |
2014年 | 6篇 |
2013年 | 1篇 |
2012年 | 2篇 |
2011年 | 5篇 |
2009年 | 9篇 |
2008年 | 9篇 |
2007年 | 10篇 |
2006年 | 9篇 |
2005年 | 7篇 |
2004年 | 3篇 |
2003年 | 6篇 |
2002年 | 7篇 |
2001年 | 4篇 |
2000年 | 5篇 |
1999年 | 5篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1995年 | 5篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 2篇 |
排序方式: 共有110条查询结果,搜索用时 0 毫秒
41.
针对一类具有不确定传输时滞的网络化控制系统,基于时滞补偿观测器研究了系统的故障检测问题.在传统的基于观测器的故障检测系统的基础上,根据时滞补偿的思想设计了一种新型的状态观测器,并引入故障的参考模型,得到广义残差系统;利用H∞控制理论,提出了基于H∞滤波器的故障检测方法,并借助线性矩阵不等式(LMI)方法给出了观测器增益矩阵和后滤波器矩阵的解.通过仿真验证了该方法的可行性和优越性. 相似文献
42.
43.
44.
从可重组制造系统的特点出发,结合可重组制造系统的基础科学理论架构,总结它的使能技术.从系统层、软硬件结构层、监控层、设备层和过程层5个层面对可重组制造系统的使能技术及理论予以阐述,其中重点讨论了可重组制造系统的经济承受性评估和系统性能评价的相关使能技术,给出了基于经济数学和实物期权理论的可重组制造系统经济可承受性评估体系的原理参考模型,以及可重组制造系统性能评价体系的参考模型,同时较为具体地定义了系统性能评价的16项参数. 相似文献
45.
C. M. STRACKE 《华东师范大学学报(自然科学版)》2014,2014(2):167-178
文章主要介绍了测量学习、教育和培训效应的EFI评价框架:效应测量评价框架以IDEAl模型为参考模型,用于特定的评价阶段及其目标和任务,以促进和优化学习、教育、培训的素质拓展.文章在对IDEAL参考模型进行了简要的介绍之后描述了效应测量的评价框架,并展现了效应测量评价框架在ARISTOTELE项目中的应用. 相似文献
46.
47.
大规模分布仿真系统架构设计技术参考模型 总被引:1,自引:0,他引:1
近年来对大规模分布仿真系统产生了更多需求,但对它的架构设计研究还难以充分支撑实际工程开发,为此给出一个技术参考模型,对仿真系统架构的技术体系,以及核心组件进行定义和说明。技术参考模型可以为重构现有系统,以及开发下一代系统提供参考。 相似文献
48.
张雷 《科技情报开发与经济》2005,15(14):234-235
介绍了数字城市总体框架参考模型,探讨了分布式资源目录服务、数据集成与应用集成、数据中心共享模式、门户以及标准与安全等问题。 相似文献
49.
参考模型模糊控制在液力控制系统中的应用 总被引:1,自引:0,他引:1
将参考模型的概念引入模糊控制中,用参考模型规定系统控制的期望性能指标。该方法应用于渣浆泵调速型液力耦合器调速液位控制系统,在干扰流量变化很大的情况下,均获得了满意的控制效果。 相似文献
50.
How to protect the database, the kernel resources of information warfare, is becoming more and more important since the rapid development of computer and communication technology. As an application-level firewall, database security proxy can successfully repulse attacks originated from outside the network, reduce to zerolevel damage from foreign DBMS products. We enhanced the capability of the COAST‘ s firewall reference model by adding a transmission unit modification function and an attribute value mapping function,describes the schematic and semantic layer reference model, and finally forms a reference model for DBMS security proxy which greatly helps in the design and implementation of database security proxies. This modeling process can clearly separate the system functionality into three layers, define the possible security functions for each layer, and estimate the computational cost for each layer. 相似文献