全文获取类型
收费全文 | 355篇 |
免费 | 39篇 |
国内免费 | 9篇 |
出版年
2024年 | 2篇 |
2023年 | 10篇 |
2022年 | 8篇 |
2021年 | 11篇 |
2020年 | 12篇 |
2019年 | 3篇 |
2018年 | 5篇 |
2017年 | 3篇 |
2016年 | 5篇 |
2015年 | 3篇 |
2014年 | 13篇 |
2013年 | 19篇 |
2012年 | 14篇 |
2011年 | 32篇 |
2010年 | 45篇 |
2009年 | 26篇 |
2008年 | 29篇 |
2007年 | 33篇 |
2006年 | 16篇 |
2005年 | 19篇 |
2004年 | 15篇 |
2003年 | 20篇 |
2002年 | 6篇 |
2001年 | 14篇 |
2000年 | 2篇 |
1999年 | 7篇 |
1998年 | 7篇 |
1996年 | 5篇 |
1995年 | 5篇 |
1994年 | 6篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有403条查询结果,搜索用时 31 毫秒
241.
为构建永磁同步电机(Permanent Magnet Synchronous Motor,PMSM)控制系统模拟平台,把系统中不同仿真步长的模型有机结合为一个整体,提出了基于DSP+FPGA构建完整控制系统的设计方案。在数字信号处理器(Digital Signal Processor,DSP)中建立PMSM模型并实现控制算法,在现场可编程门阵列(Field Programmable Gate Array,FPGA)中构建逆变器模型,通过FPGA和DSP之间的通信实现系统闭环控制。完成了控制系统硬件和软件的设计,采用空间矢量脉宽调制(Space Vector Pulse Width Modulation,SVPWM)控制算法对该平台进行验证。试验结果表明:电机模型和逆变器模型运行准确,电压、电流、转速、转矩等关键指标满足性能要求。 相似文献
242.
243.
远处,坚固的城堡壁垒森严,进攻的士兵们却胸有成竹,在他们身后,矗立着一座座高塔一般的巨大器械,它们将用长长的臂膀抛出巨大的弹丸,摧毁那厚重的城墙,为士兵们打开缺口. 相似文献
244.
245.
246.
针对单星对卫星被动定轨时使用经典轨道根数作为状态变量可能存在奇点且测量方程变量及相应坐标转换缺乏物理意义等问题,提出一种新的基于J2000.0惯性系的单星对卫星扩展Kalman滤波仅测角被动定轨跟踪方法,并对测量方程中的变量及其坐标转换进行明确定义;同时对状态预测方程、状态转移矩阵及测量雅可比矩阵进行详细推导,最后通过STK6.0仿真场景产生的数据对算法在不同初始状态误差和测角精度下的性能进行对比分析和仿真验证。多次仿真结果表明:该算法实现了单颗高轨卫星(准同步轨道)通过仅测量角度对圆轨道(e=0)低轨卫星辐射源的被动定轨和跟踪,当测角精度优于平均角度变化量时,滤波收敛所需时间及估计误差都大大减小,且该算法对滤波初始误差也具有较好的适应性。 相似文献
247.
248.
1943年12月,同盟国有一个精心策划的间谍网和一个拥有大约1500名(或者他们相信是这样)破坏者的地下组织,在被德国占领的荷兰活动。但实际上,那个向伦敦发回报告的“地下”电台由德国的操作人员工作了近两年之久。英-荷特工机关通过近200次空投送到荷兰来的特工人员和大量的武器炸药均在降落时受到了德国“接收委员会”的“热情接待”。54名伦敦训练出来的秘密间谍人员被投入监狱,而德国反间谍机构却编造这些英国间谍仍在进行活动的神话故事向英国报告。这是在第二次世界大战的整场“秘密战争”中使同盟国落入圈套的一个最大的骗局。本文作者H·J·吉斯克司是当时纳粹德国在荷兰的反间谍机构头子,正是他亲自指挥了整个“北极行动”。 相似文献
249.
首先论述了网络安全的重要性 ,提出了当前主要的几种解决办法并对它们进行了分析和比较。简要介绍了入侵检测技术的发展、原理以及分类 ,重点比较了不同类型入侵检测系统的特点及适用性 ,最后介绍了IDS的框架、构建及其发展趋势 相似文献
250.