首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   386篇
  免费   187篇
  国内免费   22篇
  2023年   2篇
  2022年   9篇
  2021年   6篇
  2020年   8篇
  2019年   21篇
  2018年   15篇
  2017年   34篇
  2016年   40篇
  2015年   24篇
  2014年   32篇
  2013年   35篇
  2012年   26篇
  2011年   26篇
  2010年   22篇
  2009年   32篇
  2008年   25篇
  2007年   25篇
  2006年   24篇
  2005年   28篇
  2004年   23篇
  2003年   14篇
  2002年   11篇
  2001年   18篇
  2000年   14篇
  1999年   13篇
  1998年   11篇
  1997年   11篇
  1996年   6篇
  1995年   3篇
  1994年   6篇
  1993年   5篇
  1992年   3篇
  1991年   9篇
  1990年   6篇
  1989年   8篇
排序方式: 共有595条查询结果,搜索用时 15 毫秒
101.
基于零控脱靶量的思想,提出一种能够有效针对大气层再入目标的滑模末制导律.首先,建立纵向平面内的弹目相对运动方程;然后利用扩张状态观测器对目标机动加速度信息进行估计,并对零控脱靶量算法进行分析,提出了制导律的设计思路;接着利用滑模变结构控制理论进行制导律的推导;最后进行仿真分析,仿真结果证明,所设计的制导律能够很好地对目标弹进行拦截,并且指令的跟踪效果也很好,从而验证了算法的有效性.  相似文献   
102.
This paper studies load balancing for many-server (N servers) systems. Each server has a buffer of size b ? 1, and can have at most one job in service and b ? 1 jobs in the buffer. The service time of a job follows the Coxian-2 distribution. We focus on steady-state performance of load balancing policies in the heavy traffic regime such that the normalized load of system is λ = 1 ? N?α for 0 < α < 0.5. We identify a set of policies that achieve asymptotic zero waiting. The set of policies include several classical policies such as join-the-shortest-queue (JSQ), join-the-idle-queue (JIQ), idle-one-first (I1F) and power-of-d-choices (Po d) with d = O(Nα log N). The proof of the main result is based on Stein's method and state space collapse. A key technical contribution of this paper is the iterative state space collapse approach that leads to a simple generator approximation when applying Stein's method.  相似文献   
103.
多旋翼无人机的自主避障是完成复杂任务的基础,避障的效果直接影响无人机执行任务的效能。针对存在外部扰动的无人机避障问题,提出了一种基于模型预测的抗扰避障制导律设计方法。通过设计干扰观测器对系统动态中的外部干扰进行了估计,并基于李雅普诺夫函数方法设计辅助制导律用于建立稳定性约束条件。结合前两者与模型预测控制,在模型预测控制优化求解中考虑无人机与障碍物的关系,根据所设计的制导律求解水平线速度与偏航角速度指令实现无人机的避障。对所提出的避障制导律进行数值〖BHDWG8,WK10YQ,DK1*2,WK1*2D〗〖XCLQX.TIF;%129%129〗听语音 聊科研与作者互动 仿真和实物飞行验证,结果表明了所提方法的有效性。  相似文献   
104.
随着我国高等教育学生培养模式的演变与大学生心理健康教育重要性的突显,高校辅导员除思想政治教育和价值引领的主要职责外,更多承担起了大量的学生日常事务管理,其工作越来越呈现出了琐碎性、重复性、职业上升通道狭窄、导生关系紧张的明显特点。本研究基于知乎平台的文本数据,采用扎根理论的分析思路,对高校辅导员的职业形象及其工作状态进行刻画。研究发现:(1)在辅导员制度良性运行的情况下,辅导员与学生之间呈现出主体关系的平等性与沟通交流的友好性,但是一旦辅导员制度的运行走向异化,师生关系趋向紧张;(2)辅导员处于高校学生管理的第一线,尽管诸多问题的根源并非辅导员本身的工作失职,学生也容易将对制度规则、管理模式的不满泛化地转移至辅导员的身上,双方缺乏理解;(3)辅导员职责早已超越了行政事务性工作的范畴,作为院校与学生的中介点,辅导员身处于多元诉求与多重利益的交合处。平衡与协调多元主体之间的不同诉求成为辅导员工作的重点与难点。对此,要更加关注高校辅导员群体,从建立科学的多方参与工作评价机制与打造专业化、职业化的发展体系两方面对现有辅导员制度加以完善,将院校行政系统评价与学生群体评价相结合,同时加强辅导员的专业技能培训,为辅导员提供更加专业化的职业晋升通道。  相似文献   
105.
针对电子对抗装备天线伺服系统驱动器可用度评估问题,考虑其具有优先使用权冷贮备冗余设计的特点,运用马尔可夫过程分析的方法,研究修理工人数不同情况下伺服驱动器稳态可用度和瞬时可用度,建立相应的数学模型,最后进行实例验证,绘出不同维修策略下系统瞬时可用度随时间变化的曲线.  相似文献   
106.
联合作战系统效能评估   总被引:1,自引:0,他引:1  
采用面向过程的系统分析方法建立了一个对联合作战系统效能比较精确的量化评估模型.模型以某个参考系统为标准,先作层次分析,然后通过模糊对比,把各层次中难以具体量化因素进行了量化,再通过判断矩阵得出各自权重,最后线性加权便可以得到总的系统相对于标准系统的优劣程度,是一种面向过程的系统分析.该方法适用面广,对复杂系统效能评估工作有一定指导意义,具有广阔的应用前景.  相似文献   
107.
讨论作业具有线性加工时间,作业间具有链约束的两台处理机流水作业排序问题,目标函数为极小化完工时间。在作业加工时间简单线性恶化下,提出作业的非负开始和停止延迟恶化率,构造了满足约束条件的复合作业。在此基础上,给出作业间具有平行链约束的两台处理机流水作业排序问题的最优多项式算法。  相似文献   
108.
分析了当前消防技术服务中介机构存在的问题与发展制约因素,提出了发展与规范消防技术服务中介机构的对策。  相似文献   
109.
在"总和"扰动模型未知的前提下,针对线性扩张状态观测器跟踪时变信号精度不高的问题,设计出一种前馈观测补偿器。在分析线性扩张状态观测器观测原理的基础上,通过对扰动项的线性近似、误差系统动态响应的忽略,在时域内推导出观测静差的量化表达式,进而使用扰动微分项的估计值替代真值对观测作前馈补偿。理论分析了替代的可行性,证明了补偿器减小观测误差幅值、超前校正观测相位滞后的作用。将这一补偿思想推广至非线性扩张状态观测器中。通过仿真对补偿器提高观测精度、加快误差收敛的有效性进行检验,实验结果进一步表明,补偿器的引入能显著提高整个自抗扰控制系统的控制精度,从而证明了这种补偿思路的可行性。  相似文献   
110.
States employ extended deterrence to shield third parties from aggression. The concept is traditionally applied to interstate relations, collective security arrangements, and strategic considerations. The protective relationship that exists between a state sponsor of terrorism and its non-state militant proxy is rarely considered. This article will introduce and explore the sponsor–proxy relationship in the context of extended deterrence, and relate it to Iran’s support and sponsorship of political violence, militancy, and terrorism in Europe. The article reviews the rationale states have for sponsoring terrorism, and illustrates the promises and pitfalls associated with extending deterrence to non-state militants.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号