首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   102篇
  免费   23篇
  国内免费   1篇
  2022年   3篇
  2021年   3篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2017年   3篇
  2016年   3篇
  2015年   1篇
  2014年   2篇
  2013年   5篇
  2012年   6篇
  2011年   10篇
  2010年   5篇
  2009年   8篇
  2008年   7篇
  2007年   3篇
  2006年   1篇
  2005年   3篇
  2004年   3篇
  2003年   2篇
  2002年   1篇
  2001年   4篇
  2000年   3篇
  1999年   3篇
  1998年   6篇
  1997年   3篇
  1996年   3篇
  1995年   4篇
  1994年   3篇
  1993年   4篇
  1992年   3篇
  1991年   5篇
  1990年   4篇
  1989年   2篇
  1988年   1篇
  1986年   1篇
  1985年   1篇
  1983年   1篇
  1982年   1篇
排序方式: 共有126条查询结果,搜索用时 15 毫秒
61.
根据将目标自动跟踪与信息处理综合的思想,在目标自动跟踪与信息处理综合的实现方面作了大量工作,并进行了实验.实验结果表明,只有在自动跟踪系统中综合目标信息处理,火控系统性能才能有质的提高.同时,数字信号处理(DSP)技术、自适应滤波算法的应用,使得系统设计能够基本达到实际应用的阶段.  相似文献   
62.
本文介绍了测定Kevlar-49环氧复合材料纤维含量的一种改进的方法。通过试验研究,作者在美国New Mexico Sandia验室所报导的方法基础上进行了改进。改进的方法在快速、经济、低毒和准确性等方面均较Sandia原方法优越。  相似文献   
63.
提出了一种MIMO定量反馈理论与特征值配置相结合的鲁棒解耦控制方法,该方法首先利用特征值配置使系统达到性能指标要求,通过对特征向量的限制实现MIMO系统解耦,然后利用QFT方法使其具备鲁棒性.通过对某型飞机侧向通道的仿真表明:该方法不仅解耦效果良好,而且具有较强的鲁棒性.  相似文献   
64.
水下运动目标搜索是工程应用中急需解决的一个实际问题,在已知某一目标的可疑初始位置后,目标的航向、航速将随机变化且未知,搜索器按照哪种搜索方式才能有效实现对水下目标的搜索,其搜索概率随哪些因素变化,都是需要深入研究的问题.在建立了水下目标运动模型的基础上,以螺旋形搜索为例,建立了基于螺旋形搜索的水下目标搜索模型,并利用门特卡罗方法仿真分析了搜索器探测间距、水下目标运动速度和航向变化范围等因素对搜索器搜索概率的影响,为系统分析、比较各种水下目标搜索方法的搜索效能奠定了基础.  相似文献   
65.
针对某型头盔瞄准具仿真的工程需求,使用头位跟踪传感器以四元数法测量头盔相对于飞机机体坐标系的角度,变换为欧拉角后通过共享内存传给计算机控制模块;使用光栅、半透半反棱镜等光学组件结合数字控制电路实现头盔瞄准具眼镜显示系统功能;利用计算机控制系统进行逻辑控制和仿真管理,成功实现了对头盔瞄准具的仿真.仿真系统性能达到实装以上水平,完全满足模拟训练需求.  相似文献   
66.
动态优化偏最小二乘模型的建立与应用   总被引:2,自引:0,他引:2  
介绍了动态优化方法选择偏最小二乘法最佳主成分数的原理,以汽油烯烃指标为检测对象,研究了主成分数对检测结果的影响.研究结果表明:应用交互验证方法推荐的主成分数并不是最优,通过动态优化方法确定主成分数可提高所建立数学模型的预测效果,与交互验证方法选择主成分数方法相比较,动态优化方法确定的主成分数能够得到更好的预测结果.该方法能有效提高偏最小二乘数学模型的预测效果,是建立具有更好适应性数学模型的有效方法.  相似文献   
67.
苏轼被归入婉约词的部分作品,其风格并非典型婉约词风,应称为沉郁词才较为准确。在对婉约与沉郁风格进行辨析的基础上,讨论苏轼这部分词作的风格特征,并指出苏轼沉郁词风的开创性意义。  相似文献   
68.
清代著名诗人黄仲则,生平屡遭不幸,科举考试接连败北,诗作时有凄凉之音,以至于在一般人的印象中,他是一个沉浸在自我忧郁中的诗人。本文试图考察分析其诗歌中的英雄气慨、保家卫国志向、爱国主义情怀,归结出其创作动因以及它所蕴含的意义和价值,让人了解黄仲则性格被忽视的一个侧面。  相似文献   
69.
基于欺骗的网络主动防御技术研究   总被引:8,自引:0,他引:8       下载免费PDF全文
针对网络对抗和计算机网络安全防护的现实需求,提出了一种在分布式欺骗空间中实施多重欺骗的网络主动防御技术,通过仿真常用的网络服务程序以及伪造安全漏洞来诱骗入侵者,利用内核级操作控制、文件系统镜像和信息欺骗,构建基于Windows和Linux平台的欺骗性操作环境,实现了对网络入侵全过程的欺骗、监视与控制.该技术突破了普通蜜罐技术单一欺骗层次的局限性,使得欺骗性、交互性和安全性同时得到明显提高.  相似文献   
70.
TF工程应用中的地形数据处理方法研究   总被引:1,自引:0,他引:1  
研究了地形跟随(TF)工程应用中的地形数据合理性检验、误差消除以及地形数据的转换、存储和更新3个问题。针对地形数据的特点,提出了地形测量数据中数据合理性的判别准则;根据TF工程应用和减小测量随机误差的需要,给出了地形数据转换、存储和更新算法,并根据数据处理结果修正了系统误差。数据处理结果表明,应用该方法可以剔除野值,减小随机误差,地形数据存储与更新算法可行,满足TF工程应用需求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号