首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   348篇
  免费   76篇
  国内免费   16篇
  2024年   1篇
  2023年   2篇
  2022年   7篇
  2021年   22篇
  2020年   9篇
  2019年   2篇
  2018年   5篇
  2017年   9篇
  2016年   4篇
  2015年   10篇
  2014年   8篇
  2013年   13篇
  2012年   10篇
  2011年   12篇
  2010年   15篇
  2009年   29篇
  2008年   28篇
  2007年   20篇
  2006年   12篇
  2005年   12篇
  2004年   9篇
  2003年   2篇
  2001年   3篇
  2000年   19篇
  1999年   33篇
  1998年   19篇
  1997年   21篇
  1996年   25篇
  1995年   12篇
  1994年   16篇
  1993年   13篇
  1992年   9篇
  1991年   6篇
  1990年   8篇
  1989年   4篇
  1988年   3篇
  1987年   1篇
  1986年   3篇
  1985年   1篇
  1983年   2篇
  1982年   1篇
排序方式: 共有440条查询结果,搜索用时 140 毫秒
111.
引入测频信息进行无源被动定位的方法研究   总被引:10,自引:1,他引:10       下载免费PDF全文
无源被动定位技术中一个重要问题,是如何使定位的约束条件尽可能地少,即尽可能地提高方法的可操作性。只利用测角信息(DOA)的定位方法,由于可观测性的要求,在单观测平台对运动目标定位时,常常需要观测平台作特殊的机动运动,这种约束给实际操作带来很大不便。本文提出了一种引入测频信息对运动目标进行定位的定位方法,并给出了可观测性分析。运用该定位法定位,观测平台的运动形式可以任意,特别有意义的是,在满足某些条件情况下观测平台还可以完全静止不动。  相似文献   
112.
机电设备 B I T 的突出问题是虚警率高,重要原因之一是 B I T 系统传感器通路故障。本文选取神经网络技术进行传感器通路故障诊断,剖析某大型船舶动力装置机电设备 B I T 系统中传感器通路的故障机理和类型,得到其故障样本数据,经过神经网络学习训练后对实际系统进行故障诊断和识别,实验结果表明该方法简洁、有效,能够有效地诊断故障并识别出故障类型,具有实用价值。  相似文献   
113.
基于StarBus的对象事务服务的设计与实现   总被引:1,自引:0,他引:1  
在分布式计算环境中,对象事务服务(ObjectTransactionService简称OTS)对于提高分布式系统的开发效率具有重要意义。设计与实现一个高效的对象事务服务的关键在于克服网络阻塞的问题,本文着眼于一种基于面向对象传值语义的设计方法,可以有效地减少网络阻塞,适合于企业级应用。  相似文献   
114.
研究化学反应中一类多分子一级饱和反应的数学模型应用微分方程定性理论,研究了该系统极限环的存在性、不存在性和唯一性问题。  相似文献   
115.
报导了基于漏磁法,采用高信噪比的霍尔磁传感器及放大器,配以高精度的自动传动与光电定位装置,以及自行设计的信号采集与分析处理软件所构成的类V型微裂纹检测系统及其原理。该系统能对宽度在50μm及以下的微裂纹进行检测。  相似文献   
116.
运用时间序列的方法对军械装备使用中的故障进行预测,并以火炮射击的距离偏差、火炮轮胎下沉量为例进行定量的分析和计算,阐述了预测原理和使用方法。  相似文献   
117.
本文通过故障状态-特征的模糊聚类分析,按故障间的相似性对故障进行分类,然后按类别实施故障诊断,可在最少监测点的条件下,获得最多的设备运行故障信息。从而简化故障诊断过程,提高诊断速度和精度。  相似文献   
118.
装备系统保障性的界定探讨   总被引:1,自引:0,他引:1  
本文通过对武器装备的保障、保障性的定义与内涵、保障性参数、保障性与可靠性以及维修性的界面处理等问题的研究,探讨装备系统保障性的界定问题.  相似文献   
119.
卫星及其诱饵的表面瞬态温度场   总被引:8,自引:0,他引:8       下载免费PDF全文
文中给出了计算空间目标和诱饵表面温度场的方法,比较了目标和诱饵表面温度特性的差异,指出了这些差异对点目标自动识别的重要意义。  相似文献   
120.
数据隐密性保护和数据完整性保护是数据加密的两个不同范畴。本文从这两个不同范畴出发,简要分析了几种具有代表性的加密体制。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号