首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   416篇
  免费   171篇
  国内免费   23篇
  2024年   1篇
  2023年   7篇
  2022年   4篇
  2021年   5篇
  2020年   4篇
  2019年   12篇
  2018年   10篇
  2017年   26篇
  2016年   32篇
  2015年   30篇
  2014年   34篇
  2013年   46篇
  2012年   40篇
  2011年   37篇
  2010年   21篇
  2009年   29篇
  2008年   20篇
  2007年   21篇
  2006年   29篇
  2005年   36篇
  2004年   27篇
  2003年   19篇
  2002年   11篇
  2001年   20篇
  2000年   16篇
  1999年   7篇
  1998年   13篇
  1997年   5篇
  1996年   6篇
  1995年   6篇
  1994年   9篇
  1993年   7篇
  1992年   8篇
  1991年   5篇
  1990年   5篇
  1989年   1篇
  1987年   1篇
排序方式: 共有610条查询结果,搜索用时 339 毫秒
81.
利用PXI总线检测技术实现MLS模拟器扫描角度的精确测量.重点对模拟器中频数字化之后的信号进行内插、滤波等处理,以提高扫描波束信号的时间分辨率和减小线性化引起的定时误差.提出了采用多基准电平的扫描角度测量方法,利用加权取平均的方法来平滑干扰噪声对定时精度的影响,并给出了加权系数的具体选取步骤.实验结果表明,内插和滤波可以减小线性化引起的扫描角度计算误差,采用多基准电平的方法可以有效克服干扰噪声对扫描角度测量的影响.  相似文献   
82.
雷达脉内特征分析是信号分选领域一个重要手段,当脉内信号有多个雷达信号交叠在一起时,很难分析出其各自的调制方式。经验模态分解(EMD)在分析非平稳混合信号时效果显著,但其存在2个明显弊端。针对端点效应问题,首先采用小波分解将信号分解成各分量,随后对除噪声外的各分量利用ARMA模型对信号进行预测,接着对预测后的各分量进行小波重构,从而消除了端点效应,针对虚假分量的问题,结合雷达信号的特点改进了其终止条件,提高了EMD分解的性能。最后,对EMD分解后的各分量进行时频分析,得出雷达脉内信号的调制特征。仿真验证了算法的有效性。  相似文献   
83.
油库高黏油品黏度大、凝固点高,在常温下管输水力损失大,必须加热升温降黏后才能实施管输、收发及灌桶作业.分析了黏油蒸汽加热的不利因素,研究了黏油热边界层减阻输转理论与工艺技术,开拓了热边界层理论与技术的应用领域.研制了基于热边界层减阻理论的黏液输转装置,建立了黏油热边界层减阻工艺水力和热力数学模型,并编制计算程序,通过热...  相似文献   
84.
在平台式惯性导航系统中,陀螺仪和加速度计的常值误差是制约系统最终精度的重要因素之一。通过分析在无阻尼惯性导航系统中,惯性器件对平台误差角、速度误差和定位误差的影响,给出了在初始对准后,因惯性器件常值误差引起的系统固有误差和这类固有误差随时间的变化规律。结果表明,除经度误差随时间有振荡发散现象外,其它误差均为周期振荡有界。利用给出的结论,在设计惯性导航系统时通过分析系统误差要求,对于选择惯性器件具有一定的借鉴意义。  相似文献   
85.
美军作战实验室建设研究   总被引:1,自引:0,他引:1  
简要回顾了美军作战实验发展的历史,从军种到联合详细阐述了美军作战实验室完整的体系,并简要介绍了各作战实验室所完成的典型实验,研究了美军作战实验室主要的实验方法和技术手段,剖析了美军作战实验室的运行机制,探讨了美军作战实验室建设带给我们的启示。  相似文献   
86.
我国拥有自主知识产权的工业以态网总线标准EPA在推广应用中面临缺乏足够现场设备支持的困境.针对现状,在现有HVP型智能阀门定位器的基础上,采用双CPU方案,开发符合EPA通信协议要求的智能阀门定位器.给出了EPA阀门定位器开发的总体方案、硬件设计和软件设计,开发的阀门定位器通过EPA一致性、互可操作性测试以及产品全功能...  相似文献   
87.
论述了以CAN总线为基础的火灾监控系统的设计与实现方案,包括系统总体方案、系统硬件与软件设计,并结合实际工程对系统进行了实验研究。该监控系统可以方便地集成多种传感器和联动设备,在信息传输的安全性、准确性、实时性方面达到了较高要求,并且可以很方便地在此硬件平台的基础上实现分布式的智能火灾探测与控制,能满足大部分的监控需要,具有良好的应用前景。  相似文献   
88.
为降低全数字发信机(All-Digital Transmitters, ADTx)的输出谐波要求,提高系统宽频带工作性能,提出并实现适用于全数字发信机的多电平射频脉宽调制(Radio Frequency Pulse Width Modulation, RF-PWM)策略。该方法通过控制各子脉冲的脉冲宽度,在基波分量加权之和正比于输入信号包络的前提下,实现对RF-PWM脉冲序列特定谐波分量的有效抑制。以3次谐波消除为例,对该5电平RF-PWM策略实现方案进行推导,同时分析验证了该方案下脉冲基波分量与信号幅度之间的最佳增益系数。在此基础上,利用软件仿真验证了理论分析结果以及主动谐波抑制RF-PWM策略的有效性。  相似文献   
89.
Person-borne improvised explosive devices (PBIEDs) are often used in terrorist attacks in Western countries. This study aims to predict the trajectories of PBIED fragments and the subsequent safety risks for people exposed to this hazard. An explosive field test with a typical PBIED composed of a plastic explosive charge and steel nut enhancements was performed to record initial fragment behaviour, including positions, velocity, and trajectory angles. These data were used to predict the full trajectory of PBIED fragments using a probabilistic analysis. In the probabilistic analyses a probability of fatality or serious injury was computed. Based on the results presented, many practical conclusions can be drawn, for instance, regarding safe evacuation distances if a person were exposed to a suspected PBIED.  相似文献   
90.
Cyber operations are relatively a new phenomenon of the last two decades.During that period,they have increased in number,complexity,and agility,while their design and development have been processes well kept under secrecy.As a consequence,limited data(sets)regarding these incidents are available.Although various academic and practitioner public communities addressed some of the key points and dilemmas that surround cyber operations(such as attack,target identification and selection,and collateral damage),still methodologies and models are needed in order to plan,execute,and assess them in a responsibly and legally compliant way.Based on these facts,it is the aim of this article to propose a model that i))estimates and classifies the effects of cyber operations,and ii)assesses proportionality in order to support targeting decisions in cyber operations.In order to do that,a multi-layered fuzzy model was designed and implemented by analysing real and virtual realistic cyber operations combined with interviews and focus groups with technical-military experts.The proposed model was evaluated on two cyber operations use cases in a focus group with four technical-military experts.Both the design and the results of the evaluation are revealed in this article.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号