首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   99篇
  免费   35篇
  国内免费   5篇
化学   3篇
综合类   3篇
数学   8篇
物理学   18篇
综合类   107篇
  2023年   2篇
  2022年   6篇
  2021年   6篇
  2020年   4篇
  2019年   5篇
  2018年   2篇
  2017年   7篇
  2016年   2篇
  2015年   2篇
  2014年   9篇
  2013年   3篇
  2012年   9篇
  2011年   7篇
  2010年   11篇
  2009年   6篇
  2008年   9篇
  2007年   10篇
  2006年   11篇
  2005年   5篇
  2004年   4篇
  2003年   3篇
  2002年   3篇
  2001年   4篇
  2000年   1篇
  1999年   2篇
  1997年   1篇
  1995年   2篇
  1993年   1篇
  1981年   2篇
排序方式: 共有139条查询结果,搜索用时 31 毫秒
11.
讨论红外警戒及红外对抗系统的现状,介绍几种典型的红外警戒与红外对抗系统,对红外警戒与红外对抗系统今后的发展趋势作了展望。  相似文献   
12.
A model of collective bargaining in differential games, similar to one considered by Leitmann (Ref. 1), is proposed. Optimal threat strategies are then found and compared with Leitmann's solution. Nash-optimal threat strategies are also found and compared with the other two solutions.The author would like to thank Professor G. Leitmann of the University of California for bringing the author's attention to this subject.  相似文献   
13.
The problem of defining threat strategies in nonzero-sum games is considered, and a definition of optimal threat strategies is proposed in the static case. This definition is then extended to differential games, and sufficient conditions for optimality of threat strategies are derived. These are then applied to a simple example. The definition proposed here is then compared with the definition of threat strategies given by Nash.  相似文献   
14.
基于威胁博弈理论的决策级融合模型   总被引:5,自引:0,他引:5  
针对多传感器信息融合系统中普遍存在的冲突信息环境下的融合系统决策问题,提出了一种新的基于威胁博弈的决策级信息融合模型·该模型将冲突环境下的融合过程视为局部决策空间、策略空间和全局决策空间上的变换过程,并以此构建融合中心的一种结构模型·在融合算法的研究中,以威胁博弈的算法实现融合中心的多传感器交互决策·在应用中将该模型用于丰满水电仿真系统调速器PID模型的参数在线调整·经现场应用表明,该模型可以有效地解决原PID模型参数整定困难而导致的系统转速和频率振荡等问题·  相似文献   
15.
基于数据仓库技术的目标威胁估计模型   总被引:2,自引:1,他引:2       下载免费PDF全文
介绍了数据仓库的定义、特征以及相关的关键技术,并结合战场威胁估计的实时性、重要性,定义了模型的数据仓库。在此基础上,构造了基于数据仓库的目标威胁估计模型,并进一步建立了目标威胁估计的星型数据组织模型。运用数据仓库技术进行目标威胁估计,能够提高对空中目标的威胁估计快速生、精确性和预测能力。  相似文献   
16.
为评估驾驶员所处交通态势的威胁感受,基于其主观感受性驾驶行为特征提出了一种量化评估方法。选取横向和纵向上的相对速度、间距以及轨迹交叉角5项驾驶行为特征作为态势因子,以预期避碰点与危险源的距离来测度威胁主观感受。采用统计学方法结合驾驶员直观威胁感受,给出各因子分级化隶属函数构造方法。同时结合模糊推理原理,析取威胁评估规则并建立威胁评估模型。最后结合算例验证了本文方法的实用性与有效性。  相似文献   
17.
江西宜黄中华秋沙鸭自然保护区鱼类资源初步调查   总被引:1,自引:0,他引:1  
2012年7月,对江西宜黄中华秋沙鸭自然保护区的鱼类资源展开初步调查。结果显示,该保护区分布有鱼类4目7科25种,兴凯鱊、棒花鱼、鲫为优势种,且渔获量丰富、鱼类个体较小。同时分析了保护区面临的潜在威胁,并提出了相应的保护措施。更多还原  相似文献   
18.
针对基于SIM卡安全机制的家庭基站平台完整性无法保护,容易产生通过家庭基站的恶意攻击等安全威胁,提出了基于TPM的家庭基站保护机制,采用TPM的安全计算、安全存储和认证机制,实现了核心网对家庭基站的设备认证、家庭基站软硬件完整性验证、家庭基站身份认证、家庭基站位置认证与锁定、用户接入家庭基站的认证.  相似文献   
19.
王琳 《科技信息》2008,(2):57-58
在当前网络的环境下,人们普遍认为个人计算机越来越容易受到来自于网络的病毒的攻击,网络病毒成为个人计算机的头号威胁。但事实上,威胁的主要来源不仅来自于网络,更多的是来其他方面。文章从个人使用习惯、服务设置、端口设置等方面,提出个人计算机的安全策略。  相似文献   
20.
三因素(密码、智能卡、生物特征)身份认证是目前身份认证领域研究热点.三因素身份认证面临来自客户端、网络、服务器端等多个环节的安全威胁,只有理清可能面临的安全威胁才能设计符合要求的安全高效身份认证协议.通过总结分析国内外相关文献后总结出基于三因素身份认证协议面临的安全威胁和需要实现目标,为下一步实现安全高效的基于三因素身份认证方案提供基础.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号