首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   537篇
  免费   159篇
  国内免费   40篇
  2024年   2篇
  2023年   7篇
  2022年   3篇
  2021年   13篇
  2020年   11篇
  2019年   14篇
  2018年   7篇
  2017年   24篇
  2016年   27篇
  2015年   18篇
  2014年   48篇
  2013年   46篇
  2012年   44篇
  2011年   59篇
  2010年   39篇
  2009年   51篇
  2008年   28篇
  2007年   48篇
  2006年   33篇
  2005年   28篇
  2004年   32篇
  2003年   17篇
  2002年   19篇
  2001年   19篇
  2000年   20篇
  1999年   24篇
  1998年   12篇
  1997年   9篇
  1996年   2篇
  1995年   5篇
  1994年   5篇
  1993年   7篇
  1992年   6篇
  1991年   4篇
  1990年   3篇
  1989年   1篇
  1988年   1篇
排序方式: 共有736条查询结果,搜索用时 859 毫秒
671.
考虑到复合控制系统中,直接力的离散特性会使系统的设计复杂化。针对采用姿控式直/气复合控制的导弹,基于有限时间稳定理论,引入辅助滑模面,研究其控制系统的有限时间镇定,得到一个受控良好的复合控制系统。在此基础上,利用辅助模糊控制,对系统不确定性进行估计,进一步改善了复合系统的控制品质。最后以俯仰通道为例,对所提出的方法进行仿真,结果验证了该方法的有效性。  相似文献   
672.
保障性分析在现役装备维修资源确定中的应用   总被引:1,自引:0,他引:1  
针对我军现役装备维修保障资源建设中的弊端,分析了在现役装备维修保障资源确定中实施保障性分析的可行性,并介绍了与传统保障性分析的不同点及其主要流程,从而为我军现役装备维修保障的确定与配置实施提供了一个良好的思考方向。  相似文献   
673.
针对空间在轨服务日趋成熟以及在轨服务现实需求增长的背景,以在轨服务航天器为研究对象,研究面向卫星的在轨服务任务规划问题,探讨如何合理安排与调配在轨服务资源。将问题分解为在轨服务资源分配和在轨服务路径规划两层,并建立双层优化数学模型。设计在轨服务任务规划算法求解问题,包括基于多种群并行进化的混沌遗传算法和基于全局坐标转换的NSGA-Ⅱ+GSDE算法,并通过仿真结果对比分析,验证算法的可行性和有效性。  相似文献   
674.
鱼雷攻击占位相关参数计算   总被引:1,自引:0,他引:1  
讨论了鱼雷攻击占位机动过程中,最小占位速度和最短占位时间的计算问题,采用数值计算分析方法,得出了各种不同敌我初始态势和相对运动速度下对应最短占位时间的占位点的分布规律,推导出最小占位速度和最短占位时间的计算公式。  相似文献   
675.
具有射击门体制的武器系统射击延时分析   总被引:1,自引:1,他引:0  
针对具有射击门体制的武器系统,研究其因加入射击门而产生的射击延时.藉助于概率转移阵的概念,定义了超速、欠速概率转移阵,导出了概率转移阵的估计式,给出了误差可小于期望值的射击延时分布函数,证明了该射击延时分布函数以及其可任意趋近的上界与下界均服从PH分布.最后,以试验数据验证了结论的可信性.  相似文献   
676.
将动态时间规整(Dynamic Time Warping)算法应用于地面车辆目标的分类识别中。基于微多普勒效应原理,建立了轮式车辆和履带式车辆雷达回波模型,对两种车辆目标微多普勒信号的差异性进行了分析,并结合实测数据,验证了理论分析的正确性。在杂波抑制及速度归一化处理的基础上,利用动态时间规整算法,将提取出的车辆目标的累积失真距离作为目标分类识别的依据,实现了轮式车辆和履带式车辆的自动分类。基于实测数据的实验结果表明,该方法在不同信噪比条件下都具有较好的分类性能。  相似文献   
677.
A defender wants to detect as quickly as possible whether some attacker is secretly conducting a project that could harm the defender. Security services, for example, need to expose a terrorist plot in time to prevent it. The attacker, in turn, schedules his activities so as to remain undiscovered as long as possible. One pressing question for the defender is: which of the project's activities to focus intelligence efforts on? We model the situation as a zero‐sum game, establish that a late‐start schedule defines a dominant attacker strategy, and describe a dynamic program that yields a Nash equilibrium for the zero‐sum game. Through an innovative use of cooperative game theory, we measure the harm reduction thanks to each activity's intelligence effort, obtain insight into what makes intelligence effort more effective, and show how to identify opportunities for further harm reduction. We use a detailed example of a nuclear weapons development project to demonstrate how a careful trade‐off between time and ease of detection can reduce the harm significantly.  相似文献   
678.
简要介绍根据电磁辐射测量理论设计的一款电磁辐射测量仪,并在此基础上详细阐述各种抗干扰措施,包括软件和硬件相应的抗干扰设计。实验证明,该测量仪运行正常,抗干扰性能良好。  相似文献   
679.
在非传统安全威胁不断增多的情况下,公安边防部队维护边疆社会治安和政治大局稳定的职能作用更加凸现。针对公安边防部队点多、线长、面广的特点和毗邻省区结合部管理防范相对薄弱的实际,研究探索新形势下加强毗邻跨域警务协同、联手固边的工作机制,形成无缝链接——“全国边防一盘棋”的整体战略,全面提升公安边防部队战斗力,具有极其重要的现实意义。  相似文献   
680.
大型消防装备采购模式存在的一些问题,影响了大型消防装备全寿命期的经费使用效益,导致大型消防装备的购置费用高而效率低,装备闲置和利用率不高,装备全寿命期费用控制效果较差,必须建立大型消防装备全寿命费用管理体系,提高大型消防装备投资的效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号