首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   382篇
  免费   72篇
  国内免费   12篇
  2024年   1篇
  2023年   4篇
  2022年   8篇
  2021年   11篇
  2020年   8篇
  2019年   18篇
  2018年   8篇
  2017年   15篇
  2016年   17篇
  2015年   14篇
  2014年   30篇
  2013年   143篇
  2012年   20篇
  2011年   15篇
  2010年   15篇
  2009年   14篇
  2008年   10篇
  2007年   18篇
  2006年   17篇
  2005年   11篇
  2004年   10篇
  2003年   6篇
  2002年   10篇
  2001年   6篇
  2000年   11篇
  1999年   2篇
  1998年   3篇
  1997年   3篇
  1996年   1篇
  1995年   3篇
  1994年   5篇
  1993年   2篇
  1992年   1篇
  1991年   2篇
  1990年   1篇
  1989年   2篇
  1988年   1篇
排序方式: 共有466条查询结果,搜索用时 15 毫秒
391.
针对混合电推进能源管理方法开展研究,设计了一种基于模糊逻辑控制的混合电推进能源管理系统。通过设置垂直起降飞行器的功率要求、内燃机-发电机输出功率和储能电池荷电状态的模糊隶属度函数,动态最优分配发电机与储能电池的功率输出,从而提升系统的燃油经济性与飞行器的航程。结合模型设置,对100 kg级的垂直起降转平飞的飞行器能源系统变化进行仿真计算,验证了能源控制算法的可行性。结果表明:基于模糊逻辑控制的能源管理方法,在总时长约为1.2 h的飞行过程中,内燃机约有1 h的时间工作在比油耗最低的区域,从而提升了混合电推进系统的能量利用效率。研究为后续混合电推进系统的能源高效控制与管理提供了设计思路和分析方法。  相似文献   
392.
具有高柔顺性、低能耗、高功率等特点的微型软体机器人在管道检修、战场侦察等复杂环境中具有广阔的应用前景。能源与驱动器决定了微型软体机器人运动方式和运动性能。为使更多研究人员了解现有柔性驱动技术及其能量来源的研究进展,从物理能源驱动、化学能源驱动以及生物混合驱动三方面入手,总结了基于这三种能源的典型驱动方式并分析其优劣。对现有柔性驱动及其能源存在的不足与未来发展进行讨论与总结,可为后续软体机器人柔性驱动技术发展与性能提升提供参考。  相似文献   
393.
针对现有关于认知无线电非正交多址接入网络的研究中终端电池容量有限和能源利用率低的缺点,采用了中继辅助用户进行传输,并且引入无线信息和能量同时传输的方式。在用户服务质量和最小能量捕获的约束条件下推导了次用户传输能效表达式,通过分式规划方法把非凸的目标函数转化为优化中继发射功率、中继功率分配和接收端功率分配三个凸的单目标问题,并分别用函数单调性、黄金分割算法、拉格朗日对偶算法和多目标联合优化算法进行优化,求得了全局最优解,使次用户系统传输能效最大化。对所采用的算法复杂度进行分析,仿真结果表明:与传统的正交多址接入方案相比较,在提高系统频谱利用率的同时,次用户传输能效有47%的提高。  相似文献   
394.
针对地下定向钻进角度测量的特殊要求,提出了用一个单轴和双轴微硅加速度计测量地下钻头倾角和面向角的方法,组建了角度测量系统,给出温度补偿措施及相应的实验结果。结果表明,系统不仅具有体积小、成本低等优点,而且系统精度优于1℃,非常适合地下钻进测量。  相似文献   
395.
根据定向攻击锚雷的工作原理,建立了其对水面目标打击概率的仿真数学模型,可用于定向区域攻击锚雷打击概率的蒙特卡洛法仿真.  相似文献   
396.
通过介绍西北地区班用帐篷夏季降温用水蒸发冷却空调器的设计过程及基本原理,分析得出结论:水蒸发冷却空调在西北干旱地区班用帐篷中的应用潜力巨大。  相似文献   
397.
反导动能拦截武器的现状与发展研究   总被引:2,自引:0,他引:2  
介绍了动能拦截弹在弹道导弹防御中的应用,分助推段拦截、中段拦截、末段拦截对美国发展的动能拦截武器进行了详细说明。介绍了动能拦截弹的组成,给出了动能拦截器的关键技术,对动能拦截器技术的发展进行了阐述。  相似文献   
398.
针对基于移动信标的传感器节点定位问题,提出一种基于在线决策的移动信标动态路径规划方法.针对以往算法大都只适用于节点均匀分布的局限,该方法用移动信标不断获取两跳范围内的未定位节点数目,并向最大覆盖未定位节点方向移动,不需要网络先验信息,即可实现路径的优化.仿真结果表明:与传统方法相比,该方法无需网络的先验信息,在移动路径长度上具有明显优越性,减少了信标的能量消耗,更适用于户外部署的大规模传感器网络.  相似文献   
399.
为提高电磁注入法的应用频带范围,提出基于定向耦合原理的电磁注入方法,并以某天线及其射频前端构成的互连系统为试验对象,利用单定向耦合器作为注入装置进行了辐照和注入试验,试验证明该注入方法能够准确替代连续波辐照效应试验.进而,理论分析耦合装置的特性并对该装置进行改进,提高其工程实用性.最后,设计耦合装置的指标并计算了对应的散射矩阵,制作完成注入装置的样机.结果表明:耦合装置监测端电压与等效源之间的关系会受到受试设备状态的影响.将两单定向耦合器级联作为注入装置,并以监测端的功率作为等效依据,可保证监测结果在高频时不受线缆上驻波的影响,提高试验的准确性.  相似文献   
400.
Ian Bellany, an Emeritus Professor of Politics at Lancaster University, died in July 2011 at the age of 70, after a long and painful struggle with myelofibrosis, a rare and invariably terminal blood cancer. Between early 2009 and August 2010, under contract to Hurst & Co., he worked intermittently on a book about nuclear terrorism, which he provisionally entitled Before the Storm. The editor and I are grateful to Michael Dwyer at Hurst & Co. for releasing the draft. What is published here is an edited version of that draft. It may seem presumptuous to speak for Ian, but I am sure he would also have liked to thank the doctors and nurses of the NHS Morecambe Bay Universities Hospital Trust, whose skill, knowledge, and flair for improvisation kept him alive and writing for much longer than anyone expected. Alastair Bellany, Rutgers University, New Jersey, USA.
In the past, terrorists have tended to eschew acts of extreme violence for fear of alienating those whom they wish to persuade and attract to their cause. The first to discard this philosophy was the Aum group in Japan, which sought to use anthrax and acquire a nuclear weapon. Since then, attitudes have changed, spurred on by the impact on public perception of the successful Al Qaeda 9/11 attack on New York and Washington. By crossing the line between moderation and extreme violence, terrorist groups retain one valuable capability: they are much less easily deterred and have few inhibitions. This article considers the three nuclear options open to terrorists – produce a radiological contaminant bomb; build a nuclear bomb; or steal or get given a nuclear device. It examines the possibilities and probabilities of each option and considers how the implementation of the Nuclear Non-proliferation Treaty (NPT) provisions might impose some constraints on terrorists’ nuclear ambitions. By examining the doubtful nuclear security practices of different states and providing statistical evidence of an increase in levels of international terrorist violence, this article points to determined terrorists in time acquiring the means to acquire one or other variants of a nuclear weapon. It concludes that it is not a matter of “if” but “when.”  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号