全文获取类型
收费全文 | 43篇 |
免费 | 32篇 |
国内免费 | 1篇 |
出版年
2021年 | 1篇 |
2019年 | 1篇 |
2016年 | 1篇 |
2015年 | 1篇 |
2014年 | 3篇 |
2013年 | 4篇 |
2012年 | 1篇 |
2011年 | 1篇 |
2010年 | 4篇 |
2009年 | 1篇 |
2008年 | 3篇 |
2007年 | 5篇 |
2006年 | 1篇 |
2005年 | 1篇 |
2004年 | 2篇 |
2003年 | 2篇 |
2001年 | 1篇 |
2000年 | 1篇 |
1999年 | 10篇 |
1998年 | 4篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 4篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1983年 | 1篇 |
排序方式: 共有76条查询结果,搜索用时 218 毫秒
51.
从MAV飞行控制系统的基本组成出发,讨论了MAV飞行控制器设计的性能评估准则、鲁棒性评估准则、安全性评估准则和控制能量准则。重点研究了在MAV质量、展长、质心位置、飞行速度和气动计算误差等参数摄动情况下的线性化建模方法,由此建立了MAV的Δ-P-K结构,求取了广义被控对象的传递函数矩阵,进一步讨论了利用μ综合手段进行MAV飞行控制器设计的方法和步骤。 相似文献
52.
电子战仿真数字系统模型及设计方法 总被引:3,自引:0,他引:3
阐述了在EW 系统建模、仿真和评估中采用电子战数字系统模型(EWDSM)的意义。结合电子战系统仿真评估的特点,讨论了EWDSM 在设计时采用的方法,如面向对象的分析方法的类层次和类结构,以及基于HLA/RTI的分布仿真协议的分布式计算环境的仿真系统设计。 相似文献
53.
本文主要讨论了仿真测试系统构造的必要性,硬件实现与软件实现的主要方法和实用技术。并介绍了一个实际仿真测试系统的实现与应用情况。 相似文献
54.
为把技勤保障机构战场行动计算机化,采用对各类技勤保障机构进行详细区分,从而制定相应的模拟规则、方法,其结果是在计算机上把技勤保障机构战场行动实时、动态地显示出来。 相似文献
55.
曾济宇 《国防科技大学学报》1986,(2):59-67
本文把1977年由H.J.Nussbaumer首先提出的多项式变换推广到一般有限域上,并对其结构进行了研究。本文给出了构成这种多项式变换的各种充分必要条件,指出了求变换的方法并证明了对某个模给定长度的变换数目是多少。该理论可望在编码理论和数字信号处理中得到应用。 相似文献
56.
借助于统计推断的有关原理,提出了一种评估多个火力单元射击一批目标教果的方法。该方法可以为防空批导武器系统的合理布置提供参考,也可以用于评估一个已布置的防空反导系统的有效防卫能力,为最大限度地利用防空反导兵器提供依据。 相似文献
57.
中碳钢中的片状共析碳化物,可在A_(c1)点之下较高的温度进行适量的变形即可在形变过程中实现球化;停止变形后继续在变形温度停留1~2小时,可使碳化物球通过奥斯瓦尔德熟化达到尺寸均匀化和粗化,同时使铁素体基体完成再结晶。 相似文献
58.
陈庆华 《国防科技大学学报》1983,(3):123-131
给定赋权连通图G=(V,E),正整数k,以及特别指定顶点U_0∈V,一棵支撑树T,满足U_0在T中恰关联k条边,使得T具有尽可能小的权,树T称为具单点次限制的第一棵最小树。求单点次限制的第一棵最小树已经有好的算法,本文给出求具单点次限制的第二棵最小树的简单算法。由于Matroid的基也具有本文所用到的关于支撑树的性质,因而本文的结果也无困难地推广到Matroid上去。 相似文献
59.
本文提出了“容错局域网”的设计思想,并详述了其设计方法.该系统的设计成功,解决了网络实时通信过程中的有关技术问题. 相似文献
60.