全文获取类型
收费全文 | 208篇 |
免费 | 21篇 |
国内免费 | 120篇 |
学科分类
工业技术 | 349篇 |
出版年
2012年 | 5篇 |
2011年 | 2篇 |
2010年 | 14篇 |
2009年 | 27篇 |
2008年 | 26篇 |
2007年 | 37篇 |
2006年 | 22篇 |
2005年 | 22篇 |
2004年 | 16篇 |
2003年 | 14篇 |
2002年 | 12篇 |
2001年 | 29篇 |
2000年 | 24篇 |
1999年 | 12篇 |
1998年 | 20篇 |
1997年 | 8篇 |
1996年 | 8篇 |
1995年 | 10篇 |
1994年 | 6篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 5篇 |
1990年 | 1篇 |
1989年 | 6篇 |
1988年 | 4篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有349条查询结果,搜索用时 15 毫秒
31.
一类非线性相似组合系统的自适应状态观测器设计 总被引:1,自引:0,他引:1
针对由若干个输出反馈相似的控制系统互联而成的带有未知参数的非线性组合系统,设计出一种具有分散自适应律的状态观测器,结果表明这类观测器在某种程度上仍具有相似结构,相似结构可以简化系统的分析和设计。最后的仿真算例说明了所采用方法的有效性。 相似文献
32.
远程网络化测控系统研究与实现 总被引:2,自引:0,他引:2
网络化远程测控是目前一个研究方向,而网络的体系结构决定着测控性能和技术实现。文章设计了远程测控系统的体系结构.用远程测控器、内含嵌入式WEB服务器的本地测控器、局部测控器和RS485现场总线实现了远程网络化测控系统.给出了具体的软,硬件结构和基于Internet的实现技术。 相似文献
33.
计算机网络攻防技术作为信息战的重要内容,已日益成为人们关注的焦点。文章借助蠕虫的传播思想,构造了一种可自主传播的蠕虫型木马。首先讨论了蠕虫型木马的结构和工作流程,然后分析了实现的关键技术,最后给出了蠕虫型木马的检测方法。实验结果表明,蠕虫型木马可以在网络攻防中发挥积极作用。 相似文献
34.
根据型误差界的确定是系统辨识一个和组成部分。本文应用 截尾傅氏变换和H∞辨 识理论,对模型误差界的常规频域辨识方法进行了分析,给出了传递函数的频率响误差界和总体误差界,对BARYARDTFFUW R HIFA界估计方法做了修正。 相似文献
35.
36.
37.
利用Lyapunov方法研究广义系统的渐近稳定性及相关的镇定问题.
得到了渐近稳定的条件及镇定方法. 相似文献
38.
39.
模型误差界的确定是系统辨识中一个重要的组成部分.本文应用截尾傅氏变换和H∞辨识理论,对模型误差界的常规频域辨识方法进行了分析,给出了传递函数的频率响应误差界和总体误差界,对Baryard等人的频域误差界估计方法做了修正. 相似文献
40.
研究了分布式不确定性系统的状态估计。以两部雷达构成的分布式系统为对象,考虑杂波环境、量测噪声和目标不确定性机动下的多目标跟踪。针对其中的两类不确定性问题,提出了机动目标自回归统计模型,并将它与联合概率数据关联相结合,给出了一种新的分布式多目标跟踪算法。仿真结果证明了其快速性和自适应性。 相似文献