全文获取类型
收费全文 | 2460篇 |
免费 | 473篇 |
国内免费 | 338篇 |
出版年
2024年 | 25篇 |
2023年 | 87篇 |
2022年 | 68篇 |
2021年 | 146篇 |
2020年 | 130篇 |
2019年 | 73篇 |
2018年 | 22篇 |
2017年 | 72篇 |
2016年 | 113篇 |
2015年 | 81篇 |
2014年 | 190篇 |
2013年 | 143篇 |
2012年 | 195篇 |
2011年 | 196篇 |
2010年 | 188篇 |
2009年 | 162篇 |
2008年 | 215篇 |
2007年 | 186篇 |
2006年 | 146篇 |
2005年 | 121篇 |
2004年 | 103篇 |
2003年 | 107篇 |
2002年 | 78篇 |
2001年 | 85篇 |
2000年 | 48篇 |
1999年 | 49篇 |
1998年 | 54篇 |
1997年 | 37篇 |
1996年 | 25篇 |
1995年 | 30篇 |
1994年 | 21篇 |
1993年 | 11篇 |
1992年 | 15篇 |
1991年 | 14篇 |
1990年 | 16篇 |
1989年 | 17篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有3271条查询结果,搜索用时 15 毫秒
61.
在运用Kalman滤波进行SINS动基座传递对准时,当模型存在误差或系统噪声不能反映实际噪声时,会降低滤波精度甚至导致滤波发散.针对这个问题,提出基于改进Elman神经网络的SINS动基座传递对准方法.首先通过增加输出层节点的反馈来改进普通的Elman神经网络模型,其次采用强跟踪滤波器对改进Elman神经网络进行训练.利用仿真数据对该算法进行验证,结果表明,该算法能够克服Kalman滤波的缺陷,提高传递对准精度达100%~150%. 相似文献
62.
对常规杀伤方式(破片杀伤)反辐射导弹建立毁伤模型,分析其破片场,研究其有效破片随距离的失效规律,最后讨论其模拟程序框图,仿真运算验证模型的可行性. 相似文献
63.
64.
舰载机回收任务的优化调度算法及仿真 总被引:3,自引:0,他引:3
针对舰载机回收过程中,飞行甲板跑道容量的瓶颈问题,比较了几种常见的排序算法,并运用Mat-lab和Lingo软件分别对先来先服务、基于最早到达时刻、滑动窗3种算法进行了计算机仿真。仿真结果表明,滑动窗排序法排序结果最好。最后,指出了滑动窗初始窗口飞机数目和移动步长对算法复杂度和排序结果的影响。 相似文献
65.
一种基于粒子滤波的水下地形匹配算法研究 总被引:2,自引:0,他引:2
引入了剩余重采样的概念,通过权值分类和剩余权值重采样两个步骤完成粒子的复制,提高了运算速度.使用三次样条插值的方法对深度数据进行插值,构建了湖泊水下数字高程模型.通过仿真证明了该算法的可行性,并分析了匹配误差与水下地形的关系. 相似文献
66.
基于XML的诊断信息模型描述 总被引:1,自引:0,他引:1
利用XML语言对诊断信息模型进行描述,初步建立了诊断信息模型整体框架的XML Schema,并在专门开发工具XML Spy中得到实现,同时对基于XML的信息模型描述进行了简要的应用说明,验证了模型描述的有效性。 相似文献
67.
线性模型跟随控制是一种传统的控制方法,通过对增益的调整,使实际受控系统的输出跟随参考模型的输出,以达到理想的静态、动态特性。将线性模型跟随控制引入自修复飞行控制系统的重构控制中,针对发生舵面故障的飞行控制系统,设计模型跟随控制律,给出仿真实例。结果表明,该方法具有可行性和有效性。 相似文献
68.
为评估国防科技投资的区域经济效应,本文基于投入产出模型,运用湖南省2002年投入产出表中的相关数据进行实证分析,结果表明国防科技部门对国防科技投资分布密集的地区存在着重要影响。但国防科技部门的产业波及效应较小,说明需要进一步畅通军民融合渠道,以充分发挥国防科技对地区经济的影响。 相似文献
69.
讨论了摩擦片磨损量数学模型中未知参数估计的方法统计学习方法和线性方程组方法.利用最小二乘法,对采用线性方程组所估计的模型参数的误差进行了讨论,并得出结论在磨损量测得的情况下,以在(0,1)区间内服从均匀分布的伪随机数构成系数矩阵确定未知参数是可行的. 相似文献
70.
Web系统的广泛应用使其安全问题日益突出.通过分析当前Web系统存在的安全隐患,在Web资源的访问控制上引入了多级安全策略,从Web系统的功能需求和安全需求出发,分析了BLP模型直接应用于Web系统时导致的问题.在BLP模型的基础上,提出了Web系统的多级安全策略模型,对Web系统中的概念、对象和操作进行抽象和提炼,研究了Web系统处于安全状态时应当满足的安全条件,并在此基础上,对Web系统、系统状态、和状态转换进行了形式化描述. 相似文献