全文获取类型
收费全文 | 83篇 |
免费 | 24篇 |
国内免费 | 8篇 |
出版年
2022年 | 2篇 |
2021年 | 3篇 |
2020年 | 4篇 |
2018年 | 1篇 |
2017年 | 4篇 |
2016年 | 3篇 |
2015年 | 2篇 |
2014年 | 2篇 |
2013年 | 7篇 |
2012年 | 5篇 |
2011年 | 5篇 |
2010年 | 1篇 |
2009年 | 4篇 |
2008年 | 2篇 |
2007年 | 2篇 |
2006年 | 5篇 |
2005年 | 11篇 |
2004年 | 2篇 |
2003年 | 6篇 |
2002年 | 7篇 |
2001年 | 7篇 |
2000年 | 1篇 |
1999年 | 3篇 |
1998年 | 6篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 4篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 5篇 |
1991年 | 3篇 |
1988年 | 2篇 |
排序方式: 共有115条查询结果,搜索用时 15 毫秒
1.
为了提高柴油机动态和稳态控制性能,提出了PID、F并联调速控制的方法,并利用Matlab/Simulink工具箱对PID、F交替调速控制和并联调速控制进行了仿真研究,表明Fuzzy-PID并联控制的性能优于常规PID控制和单纯的模糊调速控制以及PID、F交替调速控制的调速性能. 相似文献
2.
针对目前雷达辐射源识别中存在的,对于数据库中未存储的雷达类型识别能力较差的情况,提出了一个雷达辐射源识别系统,在系统中将雷达的识别分为已知雷达识别和未知雷达识别两个部分分别进行,并给出了系统各个组成部分的实现原理。试验证明,本系统对于未知的雷达类型有着较强的识别能力。 相似文献
3.
一种模糊自适应INS/GPS组合导航方法 总被引:6,自引:0,他引:6
提出了一种基于模糊逻辑的自适应卡尔曼滤波新算法,即基于滤波数据残差构造一种模糊算法,以自适应控制卡尔曼滤波器的增益系数。从而可以消除异常的测量数据带来的影响,使滤波器的残差始终保持零均值,且使估计误差的协方差阵收敛,最终实现最优估计。通过对INS/GPS组合导航系统的计算机仿真结果表明,该算法具有比常规卡尔曼滤波算法更高的导航精度。 相似文献
4.
5.
带空气室脉冲水射流系统通用分析法 总被引:1,自引:0,他引:1
针对所提出的用空气室引发水力共振以增强脉冲水射流的设想,应用水力瞬变特征线解法,建立系统的数学模型,差分网格只取脉冲源、空气室和喷嘴3个边界点,采用变时步法解算。这种方法具有灵活性大、受限制小、便于使用的突出优点。 相似文献
6.
运用模糊数学结合层次分析法对后勤管理决策进行定量分析 总被引:1,自引:1,他引:0
后勤管理决策的科学性、可靠性直接关系到后勤管理效果的好坏。由于后勤管理决策受决策人员个人经验和主观倾向影响较大,因此,为使后勤管理决策更加科学、可靠,根据决策评定的满意准则,运用模糊原理确定决策人员对后勤管理满意程度的隶属度,结合层次分析法确定各因素之间的相对权值,对后勤管理决策方案的满意程度进行定量计算,得出决策方案整体评价指标,辅助后勤管理人员进行后勤管理决策,从而使后勤管理决策更加科学、客观、可靠,提高后勤管理效益。 相似文献
7.
针对传统优化方法不易解决含有复杂动力学约束的路径规划问题,提出利用勒让德伪谱法(Legendre Pseudospectral Method,LPM)对地面无人驾驶器(unmanned ground vehicle,UGV)的避障路径规划进行研究。通过建立UGV的动力学模型和障碍物模型,整合了基于LPM的路径约束条件。最后应用以LPM为基础开发的MATLAB插件包DIDO,计算得出了优化路径。仿真实验中以UGV移动路径规划为例,设计实现了UGV的避障规划。仿真结果表明此方法具有较快的计算速度和准确性。 相似文献
8.
9.
In order to improve the infrared detection and discrimination ability of the smart munition to the dy-namic armor target under the complex background, the multi-line array infrared detection system is established based on the combination of the single unit infrared detector. The surface dimension features of ground armored targets are identified by size calculating solution algorithm. The signal response value and the value of size calculating are identified by the method of fuzzy recognition to make the fuzzy classification judgment for armored target. According to the characteristics of the target signal, a custom threshold de-noising function is proposed to solve the problem of signal preprocessing. The multi-line array infrared detection can complete the scanning detection in a large area in a short time with the characteristics of smart munition in the steady-state scanning stage. The method solves the disadvan-tages of wide scanning interval and low detection probability of single unit infrared detection. By reducing the scanning interval, the number of random rendezvous in the infrared feature area of the upper surface is increased, the accuracy of the size calculating is guaranteed. The experiments results show that in the fuzzy recognition method, the size calculating is introduced as the feature operator, which can improve the recognition ability of the ground armor target with different shape size. 相似文献
10.
Cyber operations are relatively a new phenomenon of the last two decades.During that period,they have increased in number,complexity,and agility,while their design and development have been processes well kept under secrecy.As a consequence,limited data(sets)regarding these incidents are available.Although various academic and practitioner public communities addressed some of the key points and dilemmas that surround cyber operations(such as attack,target identification and selection,and collateral damage),still methodologies and models are needed in order to plan,execute,and assess them in a responsibly and legally compliant way.Based on these facts,it is the aim of this article to propose a model that i))estimates and classifies the effects of cyber operations,and ii)assesses proportionality in order to support targeting decisions in cyber operations.In order to do that,a multi-layered fuzzy model was designed and implemented by analysing real and virtual realistic cyber operations combined with interviews and focus groups with technical-military experts.The proposed model was evaluated on two cyber operations use cases in a focus group with four technical-military experts.Both the design and the results of the evaluation are revealed in this article. 相似文献