全文获取类型
收费全文 | 99篇 |
免费 | 35篇 |
国内免费 | 5篇 |
专业分类
化学 | 3篇 |
综合类 | 3篇 |
数学 | 8篇 |
物理学 | 18篇 |
综合类 | 107篇 |
出版年
2023年 | 2篇 |
2022年 | 6篇 |
2021年 | 6篇 |
2020年 | 4篇 |
2019年 | 5篇 |
2018年 | 2篇 |
2017年 | 7篇 |
2016年 | 2篇 |
2015年 | 2篇 |
2014年 | 9篇 |
2013年 | 3篇 |
2012年 | 9篇 |
2011年 | 7篇 |
2010年 | 11篇 |
2009年 | 6篇 |
2008年 | 9篇 |
2007年 | 10篇 |
2006年 | 11篇 |
2005年 | 5篇 |
2004年 | 4篇 |
2003年 | 3篇 |
2002年 | 3篇 |
2001年 | 4篇 |
2000年 | 1篇 |
1999年 | 2篇 |
1997年 | 1篇 |
1995年 | 2篇 |
1993年 | 1篇 |
1981年 | 2篇 |
排序方式: 共有139条查询结果,搜索用时 31 毫秒
11.
讨论红外警戒及红外对抗系统的现状,介绍几种典型的红外警戒与红外对抗系统,对红外警戒与红外对抗系统今后的发展趋势作了展望。 相似文献
12.
A. Ray 《Journal of Optimization Theory and Applications》1981,33(1):111-120
A model of collective bargaining in differential games, similar to one considered by Leitmann (Ref. 1), is proposed. Optimal threat strategies are then found and compared with Leitmann's solution. Nash-optimal threat strategies are also found and compared with the other two solutions.The author would like to thank Professor G. Leitmann of the University of California for bringing the author's attention to this subject. 相似文献
13.
The problem of defining threat strategies in nonzero-sum games is considered, and a definition of optimal threat strategies is proposed in the static case. This definition is then extended to differential games, and sufficient conditions for optimality of threat strategies are derived. These are then applied to a simple example. The definition proposed here is then compared with the definition of threat strategies given by Nash. 相似文献
14.
基于威胁博弈理论的决策级融合模型 总被引:5,自引:0,他引:5
针对多传感器信息融合系统中普遍存在的冲突信息环境下的融合系统决策问题,提出了一种新的基于威胁博弈的决策级信息融合模型·该模型将冲突环境下的融合过程视为局部决策空间、策略空间和全局决策空间上的变换过程,并以此构建融合中心的一种结构模型·在融合算法的研究中,以威胁博弈的算法实现融合中心的多传感器交互决策·在应用中将该模型用于丰满水电仿真系统调速器PID模型的参数在线调整·经现场应用表明,该模型可以有效地解决原PID模型参数整定困难而导致的系统转速和频率振荡等问题· 相似文献
15.
介绍了数据仓库的定义、特征以及相关的关键技术,并结合战场威胁估计的实时性、重要性,定义了模型的数据仓库。在此基础上,构造了基于数据仓库的目标威胁估计模型,并进一步建立了目标威胁估计的星型数据组织模型。运用数据仓库技术进行目标威胁估计,能够提高对空中目标的威胁估计快速生、精确性和预测能力。 相似文献
16.
为评估驾驶员所处交通态势的威胁感受,基于其主观感受性驾驶行为特征提出了一种量化评估方法。选取横向和纵向上的相对速度、间距以及轨迹交叉角5项驾驶行为特征作为态势因子,以预期避碰点与危险源的距离来测度威胁主观感受。采用统计学方法结合驾驶员直观威胁感受,给出各因子分级化隶属函数构造方法。同时结合模糊推理原理,析取威胁评估规则并建立威胁评估模型。最后结合算例验证了本文方法的实用性与有效性。 相似文献
17.
江西宜黄中华秋沙鸭自然保护区鱼类资源初步调查 总被引:1,自引:0,他引:1
2012年7月,对江西宜黄中华秋沙鸭自然保护区的鱼类资源展开初步调查。结果显示,该保护区分布有鱼类4目7科25种,兴凯鱊、棒花鱼、鲫为优势种,且渔获量丰富、鱼类个体较小。同时分析了保护区面临的潜在威胁,并提出了相应的保护措施。更多还原 相似文献
18.
刘红梅 《武汉大学学报(理学版)》2012,58(6):515-518
针对基于SIM卡安全机制的家庭基站平台完整性无法保护,容易产生通过家庭基站的恶意攻击等安全威胁,提出了基于TPM的家庭基站保护机制,采用TPM的安全计算、安全存储和认证机制,实现了核心网对家庭基站的设备认证、家庭基站软硬件完整性验证、家庭基站身份认证、家庭基站位置认证与锁定、用户接入家庭基站的认证. 相似文献
19.
在当前网络的环境下,人们普遍认为个人计算机越来越容易受到来自于网络的病毒的攻击,网络病毒成为个人计算机的头号威胁。但事实上,威胁的主要来源不仅来自于网络,更多的是来其他方面。文章从个人使用习惯、服务设置、端口设置等方面,提出个人计算机的安全策略。 相似文献
20.
三因素(密码、智能卡、生物特征)身份认证是目前身份认证领域研究热点.三因素身份认证面临来自客户端、网络、服务器端等多个环节的安全威胁,只有理清可能面临的安全威胁才能设计符合要求的安全高效身份认证协议.通过总结分析国内外相关文献后总结出基于三因素身份认证协议面临的安全威胁和需要实现目标,为下一步实现安全高效的基于三因素身份认证方案提供基础. 相似文献