全文获取类型
收费全文 | 681篇 |
免费 | 239篇 |
国内免费 | 42篇 |
出版年
2024年 | 2篇 |
2023年 | 7篇 |
2022年 | 6篇 |
2021年 | 6篇 |
2020年 | 19篇 |
2019年 | 15篇 |
2018年 | 11篇 |
2017年 | 36篇 |
2016年 | 34篇 |
2015年 | 31篇 |
2014年 | 49篇 |
2013年 | 61篇 |
2012年 | 42篇 |
2011年 | 39篇 |
2010年 | 35篇 |
2009年 | 37篇 |
2008年 | 30篇 |
2007年 | 39篇 |
2006年 | 43篇 |
2005年 | 42篇 |
2004年 | 37篇 |
2003年 | 31篇 |
2002年 | 31篇 |
2001年 | 47篇 |
2000年 | 34篇 |
1999年 | 25篇 |
1998年 | 20篇 |
1997年 | 14篇 |
1996年 | 25篇 |
1995年 | 16篇 |
1994年 | 38篇 |
1993年 | 16篇 |
1992年 | 8篇 |
1991年 | 10篇 |
1990年 | 12篇 |
1989年 | 5篇 |
1988年 | 6篇 |
1987年 | 3篇 |
排序方式: 共有962条查询结果,搜索用时 15 毫秒
271.
信天翁等鸟类能够不拍打翅膀而持续飞行很长的时间和距离,因为梯度风场的存在使得它们能从中获取能量,这项技术被称之为动态滑翔。临近空间也广泛存在梯度风场,如果临近空间长航时飞行器能够利用动态滑翔技术将是十分有前途的。本文首先对无动力飞机的动态滑翔问题做了假设来简化问题的描述,更便于数学操作。在这些假设下建立了无动力飞机动态滑翔的动力学模型,即三维速度空间中只有一个输入变量的常微分方程组。之后,从理论上得到了这个三维速度空间中机械能可以增加的最大范围,即能增纺锤体内部,并推导出最大的机械能增加率。最后,得出更大的风梯度、更小的阻力系数和更小的面质比更加有利于飞机获取能量的结论,该结论加深了对动态滑翔能量观点的认识,对实践有指导意义。 相似文献
272.
273.
针对现有方法普遍存在的波束形成算法效率低、难以形成多频点多方向的同时多波束干扰、不适用于随机布阵条件下的波束形成等缺点,提出了一种基于二阶锥规划(SOCP,Second-Order Cone Programming)理论的同时数字多波束干扰形成方法。首先,给出了在随机布阵条件下干扰多波束优化设计问题的数学描述;其次,以范数准则为例,将随机布阵条件下干扰多波束设计问题的解析形式转化为相应的SOCP形式;再次,利用现有的原-对偶内点算法工具箱Se Du Mi或者CVX进行快速求解。最后,仿真结果表明该方法可以较好地解决随机布阵条件下的多频率多方向雷达目标同时多波束干扰优化设计问题。 相似文献
274.
提出了一种基于信号幅度分布特征与多次方谱线特征相结合的调制样式识别算法。该算法主要基于正交解调后的正交频分复用子载波信号的幅度分布特征,采用直方图统计的方法实现多进制相移键控和多进制正交幅度调制识别,用多方次谱特征实现多进制相移键控类的调制识别。相比基于经典的高阶累积量的调制识别算法,具有更好的载波频率残留偏差适应能力,在载波频率偏差条件下,提高了调制识别率;相比循环平稳方法,具有更好的信噪比适应能力。仿真实验结果表明了该方法的有效性,相同的识别率下能适应更低的信噪比。 相似文献
275.
备件库存和站点维修能力是影响备件维修周转的重要因素,制约着装备的使用效果。针对备件需求随任务阶段动态变化时装备保障方案的评估和优化问题,考虑站点维修能力对备件维修过程的影响,结合METRIC建模方法和动态排队理论,建立了有限维修能力下多级保障系统装备时变可用度评估模型。在评估模型基础之上,以保障费用为优化目标、装备可用度为约束条件,建立任务期内多级保障系统保障方案优化模型。以任务期内的最低可用度所对应的备件短缺数为观测值,分析各项资源的边际效益值,采用边际优化算法对各项资源进行优化计算。算例分析表明,评估模型能够计算多级保障系统任务期内各阶段装备可用度;保障方案优化模型和方法能够得到各项保障资源的优化配置方案。提出的模型和优化方法能够为装备保障人员制订合理的保障方案提供决策支持。 相似文献
276.
Michael Raber 《Arms and Armour》2017,14(1):70-98
The U.S. Armory in Springfield, Massachusetts, rarely appears in Civil War histories except perhaps as an unexplained statistical wonder. By late 1863, the Armory was the largest single supplier of rifles to Union forces. Springfield Armory workers out-produced over thirty American contractors, making more Army rifles at less cost while providing contractors with gauges, inspectors, and models, even though there were significant wartime private-sector mechanical innovations. This article identifies and explains the factors in the Armory’s success, provides context on contemporary American arms production and rifle models, and argues that the Armory’s methods and performance were among the first if not the first example of mass production in American small arms manufacture. The relative brevity of the Civil War episode, and the fact that it was not repeated in any comparable way at the Armory until World War II, has obscured its significance in American manufacturing history. 相似文献
277.
针对精确制导弹药制导控制系统低成本的迫切需求,提出了一种弹载低成本制导控制系统设计方法。建立了一种弹载制导控制系统低成本体系架构,从功能、硬件、软件等方面对其进行了GNC一体化设计,并在此基础上提出了一种基于ARM处理器的一体化制导计算机设计方法。针对MEMS导航系统精度低、噪声大特点,设计了一种惯性/卫星数字制导方案。该低成本制导控制系统设计方法可有效减少系统冗余硬件,降低成本,实现较高的制导控制精度,满足未来低成本精确制导武器的需求。 相似文献
278.
279.
280.
Stephen J. Cimbala 《Defense & Security Analysis》2017,33(3):193-208
Nuclear deterrence and cyber war seem almost antithetical in their respective intellectual pedigrees. Nuclear weapons are unique in their ability to create mass destruction in a short time. Information or “cyber” weapons, at least for the most part, aim at sowing confusion or mass disruption instead of widespread physical destruction. Nevertheless, there are some intersections between cyber and nuclear matters, and these have the potential to become troublesome for the future of nuclear deterrence. For example, cyber attacks might complicate the management of a nuclear crisis. As well, information attacks on command-control and communications systems might lead to a mistaken nuclear launch based on false warnings, to erroneous interpretations of data or to panic on account of feared information blackout. It is not inconceivable that future nuclear strike planning will include a preliminary wave of cyber strikes or at least a more protracted “preparation of the battlefield” by roaming through enemy networks to plant malware or map vulnerabilities. 相似文献