首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   352篇
  免费   190篇
  国内免费   36篇
  578篇
  2024年   4篇
  2023年   3篇
  2022年   10篇
  2021年   12篇
  2020年   12篇
  2019年   6篇
  2018年   7篇
  2017年   30篇
  2016年   26篇
  2015年   15篇
  2014年   32篇
  2013年   30篇
  2012年   40篇
  2011年   33篇
  2010年   27篇
  2009年   36篇
  2008年   22篇
  2007年   32篇
  2006年   37篇
  2005年   25篇
  2004年   19篇
  2003年   18篇
  2002年   18篇
  2001年   13篇
  2000年   15篇
  1999年   10篇
  1998年   8篇
  1997年   6篇
  1996年   5篇
  1995年   7篇
  1994年   5篇
  1993年   4篇
  1992年   5篇
  1990年   2篇
  1989年   3篇
  1988年   1篇
排序方式: 共有578条查询结果,搜索用时 15 毫秒
161.
无位置传感器开关磁阻电机的转子位置检测与启动   总被引:7,自引:0,他引:7  
提出了一种检测无位置传感器开关磁阻电机(SRM)无迟滞启动转子初始位置的估算方法,通过向电机定子相绕组注入瞬时(0.5 ms)测试脉冲来准确估算转子初始位置,从而实现转子处于任何位置时的无迟滞启动,详细的仿真分析证实了该方法的可行性,并且实验效果较好,进一步证实了该方法的有效性。  相似文献   
162.
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。  相似文献   
163.
机动目标建模及机动检测算法   总被引:1,自引:0,他引:1  
为解决机动目标跟踪问题,建立了非机动(匀速直线运动)和机动目标当前统计两种动态模型,并对机动目标当前统计模型的输入控制的估计进行了适当改进.同时对非机动模型的观测残差和机动模型的输入估计进行检验,以便准确检测目标机动.  相似文献   
164.
论贩毒案件的侦查方法   总被引:1,自引:1,他引:1  
贩毒案件在各种毒品犯罪案件中居主导地位,公安机关非常重视对贩毒案件的侦查。通过对贩毒案件特点的分析,阐述了贩毒案件的侦查方法。  相似文献   
165.
A rule that constrains decision‐makers is enforced by an inspector who is supplied with a fixed level of inspection resources—inspection personnel, equipment, or time. How should the inspector distribute its inspection resources over several independent inspectees? What minimum level of resources is required to deter all violations? Optimal enforcement problems occur in many contexts; the motivating application for this study is the role of the International Atomic Energy Agency in support of the Treaty on the Non‐Proliferation of Nuclear Weapons. Using game‐theoretic models, the resource level adequate for deterrence is characterized in a two‐inspectee problem with inspections that are imperfect in the sense that violations can be missed. Detection functions, or probabilities of detecting a violation, are assumed to be increasing in inspection resources, permitting optimal allocations over inspectees to be described both in general and in special cases. When detection functions are convex, inspection effort should be concentrated on one inspectee chosen at random, but when they are concave it should be spread deterministicly over the inspectees. Our analysis provides guidance for the design of arms‐control verification operations, and implies that a priori constraints on the distribution of inspection effort can result in significant inefficiencies. © 2003 Wiley Periodicals, Inc. Naval Research Logistics, 2004.  相似文献   
166.
沉浸式虚拟维修环境下,物体间发生穿越的碰撞问题可以分为3类:1点接触,2点接触和3点及3点以上接触。采用改变碰撞物体的运动方向和距离的方式来避免物体间穿越现象的发生。并以实例的方式对其有效性进行了验证。  相似文献   
167.
基于Gram-Schmidt正交化算法的水下目标回波检测   总被引:1,自引:1,他引:1  
提出了一种基于Gram-Schmidt正交化算法的水下目标回波检测方法.该方法利用Gram-Schmidt正交化算法实现对干扰背景的预白化,通过归一化匹配滤波器可完成对水下目标回波的检测.对仿真数据和实验数据的处理验证了该方法的有效性.  相似文献   
168.
在虚拟现实技术中,人与虚拟空间物体的碰撞检测是非常重要的研究课题之一.在简要地介绍了某大型运输机空中加油虚拟仿真训练系统的基本结构和实现原理之后,给出了手的初始数据模型、坐标变换算法以及手的运动方向的定义.在此基础之上,给出了虚拟空间中手与机舱内的主要可操纵设备进行交互碰撞检测的主要算法.  相似文献   
169.
为了满足通信容量的需求,在发射端和接收端设置多元素天线阵列构成多输入多输出系统,可以显著提高频谱的利用率.基于贝尔实验室提出的非线性迫零检测算法,提出了反向迫零检测算法.理论和仿真证明,在相同信噪比条件下,反向迫零检测算法获得的系统容量高于非线性迫零检测以及线性迫零检测算法.与奇异值分解算法相比,该算法虽然得到的系统容量有所减小,但是由于所需的运算量相对较小,因而易于实现.  相似文献   
170.
小波分析在电子装备供电设备故障检测中的应用   总被引:1,自引:0,他引:1  
新型电子装备供电设备封装性能好,可及测点少,故障检测和诊断难度大.在分析供电设备声信号产生机理的基础上,提出了一种利用小波分析理论对声信号进行处理,实现非接触、不解体故障检测与诊断的方法.论证了频带能量分析法和极大值分析法提取故障特征信息的可行性,并给出了故障特征参数算法.实验证明,该方法能有效地检测和诊断故障.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号