全文获取类型
收费全文 | 2455篇 |
免费 | 454篇 |
国内免费 | 202篇 |
出版年
2024年 | 16篇 |
2023年 | 53篇 |
2022年 | 45篇 |
2021年 | 67篇 |
2020年 | 124篇 |
2019年 | 71篇 |
2018年 | 19篇 |
2017年 | 68篇 |
2016年 | 110篇 |
2015年 | 76篇 |
2014年 | 187篇 |
2013年 | 139篇 |
2012年 | 192篇 |
2011年 | 182篇 |
2010年 | 182篇 |
2009年 | 155篇 |
2008年 | 208篇 |
2007年 | 283篇 |
2006年 | 138篇 |
2005年 | 117篇 |
2004年 | 102篇 |
2003年 | 104篇 |
2002年 | 73篇 |
2001年 | 84篇 |
2000年 | 43篇 |
1999年 | 47篇 |
1998年 | 50篇 |
1997年 | 33篇 |
1996年 | 24篇 |
1995年 | 30篇 |
1994年 | 21篇 |
1993年 | 10篇 |
1992年 | 13篇 |
1991年 | 14篇 |
1990年 | 16篇 |
1989年 | 13篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有3111条查询结果,搜索用时 15 毫秒
991.
992.
一种舰载激光武器系统模型研究 总被引:2,自引:2,他引:0
基于舰载激光武器系统和传统火炮武器系统的差别,分析了激光毁伤目标的机理及其大气传输特性,提出了一种舰载激光武器系统火控模型,并研究了舰载激光武器的交战模式及在线杀伤评估算法。最后探讨了舰载激光武器系统的发展趋向。 相似文献
993.
研究一体化联合作战后勤仿真问题,必须对后勤仿真的内涵进行科学界定,并对其基础模型进行探讨,这是研制开发具有我军特色后勤仿真系统的前提。后勤仿真基础模型可分为作战需求模型、作战环境模型、后勤人员模型、标准制度模型、后勤装备模型、保障流程模型和效果评估模型。 相似文献
994.
针对未知环境下四旋翼无人机姿态控制实现难、鲁棒性差等问题,提出了基于深度确定性策略(DDPG)算法的智能姿态控制方法。首先,基于欧拉-庞卡莱方程,利用计算机符号推导,建立四旋翼的动力学模型;其次,基于DDPG算法设计四旋翼的姿态控制器,并在奖励函数设计中引入姿态误差、姿态角速度误差和控制量惩罚项;最后,通过设置不同初始状态值、改变四旋翼结构参数和引入噪声等仿真试验,分析验证控制器的性能。仿真结果表明,该控制器能够引导四旋翼快速响应到期望姿态并保持稳定,同时展现出较好的泛化能力。 相似文献
995.
针对扰动作用和模型不确定性下四旋翼无人机精确轨迹跟踪控制问题,提出了一种主动干扰抑制和模型预测控制(Model Predictive Control, MPC)策略。模型预测控制器通过扩张状态观测器(Extended State Observer, ESO)和扰动观测器(Disturbance Observer, DO)来估计和补偿干扰,从而实现位置环精确控制。在存在外部干扰和参数不确定性的情况下,通过仿真实验,证明了所提出的方法提高了对建模误差和干扰的鲁棒性,同时实现了对参考轨迹的平滑跟踪。 相似文献
996.
仿真模型置信度分析方法研究 总被引:2,自引:0,他引:2
对于武器装备论证仿真模型,模型的可信度受到关注。本文根据模型输出数据的置信区间法原理,建立了模型置信度检验模型,对已有装备论证模型进行了置信度检验演算,并就该检验模型的适用情况进行了讨论,最后提出了改进意见。 相似文献
997.
998.
999.
基于虚拟模型控制方法,根据四足机器人单腿雅克比矩阵得到支撑相与摆动相的控制法则。为实现机器人躯体的完全控制,提出了一种控制目标分解的方法,将四足机器人躯体的控制目标分解到每条支撑腿的控制上。通过构建每条支撑腿的虚拟构件,并将虚拟构件产生的虚拟力转换为期望关节力矩,从而实现支撑腿的虚拟模型控制;实时规划摆动足的运动轨迹,利用虚拟构件连接摆动腿的足端与期望的摆动轨迹,实现摆动腿的虚拟模型控制。在设定四条腿的相位轮换规律的基础上,对一个四足机器人二维平面模型进行对角小跑步态下的速度控制及抗干扰仿真试验。仿真结果证明该控制方法能够有效控制机器人躯体的高度、速度及倾角,实现四足机器人对角小跑运动的动态控制并具有一定的抗冲击干扰能力。 相似文献
1000.
Mapobject IMS实现分布式地理信息系统的原理与系统模型 总被引:1,自引:0,他引:1
潘军 《武警工程学院学报》2001,17(2):33-34
主要介绍以 ESRI /公司 Mapobject IMS为工具,在 Internet上实现 WEB GIS原理和方法,并分析了数据传送的模型。 相似文献