首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   681篇
  免费   239篇
  国内免费   42篇
  2024年   2篇
  2023年   7篇
  2022年   6篇
  2021年   6篇
  2020年   19篇
  2019年   15篇
  2018年   11篇
  2017年   36篇
  2016年   34篇
  2015年   31篇
  2014年   49篇
  2013年   61篇
  2012年   42篇
  2011年   39篇
  2010年   35篇
  2009年   37篇
  2008年   30篇
  2007年   39篇
  2006年   43篇
  2005年   42篇
  2004年   37篇
  2003年   31篇
  2002年   31篇
  2001年   47篇
  2000年   34篇
  1999年   25篇
  1998年   20篇
  1997年   14篇
  1996年   25篇
  1995年   16篇
  1994年   38篇
  1993年   16篇
  1992年   8篇
  1991年   10篇
  1990年   12篇
  1989年   5篇
  1988年   6篇
  1987年   3篇
排序方式: 共有962条查询结果,搜索用时 15 毫秒
271.
信天翁等鸟类能够不拍打翅膀而持续飞行很长的时间和距离,因为梯度风场的存在使得它们能从中获取能量,这项技术被称之为动态滑翔。临近空间也广泛存在梯度风场,如果临近空间长航时飞行器能够利用动态滑翔技术将是十分有前途的。本文首先对无动力飞机的动态滑翔问题做了假设来简化问题的描述,更便于数学操作。在这些假设下建立了无动力飞机动态滑翔的动力学模型,即三维速度空间中只有一个输入变量的常微分方程组。之后,从理论上得到了这个三维速度空间中机械能可以增加的最大范围,即能增纺锤体内部,并推导出最大的机械能增加率。最后,得出更大的风梯度、更小的阻力系数和更小的面质比更加有利于飞机获取能量的结论,该结论加深了对动态滑翔能量观点的认识,对实践有指导意义。  相似文献   
272.
在AOS高级在轨系统链路协议的基础上,分析了具有自相似特性的业务流量,提出了一种基于FARIMA模型的自相似预测的链路优化模型。该预测模型基于分数阶统计理论,在估计赫斯特参数的基础上,根据不同的时间粒度,提前预测突发业务量的到来,从而降低了网络丢包率。仿真表明模型在20点预测内具有较好拟合性,在一定置信区间下具有较好的预测成功概率和较低的虚警概率,同时使网络丢包率大幅下降。  相似文献   
273.
针对现有方法普遍存在的波束形成算法效率低、难以形成多频点多方向的同时多波束干扰、不适用于随机布阵条件下的波束形成等缺点,提出了一种基于二阶锥规划(SOCP,Second-Order Cone Programming)理论的同时数字多波束干扰形成方法。首先,给出了在随机布阵条件下干扰多波束优化设计问题的数学描述;其次,以范数准则为例,将随机布阵条件下干扰多波束设计问题的解析形式转化为相应的SOCP形式;再次,利用现有的原-对偶内点算法工具箱Se Du Mi或者CVX进行快速求解。最后,仿真结果表明该方法可以较好地解决随机布阵条件下的多频率多方向雷达目标同时多波束干扰优化设计问题。  相似文献   
274.
提出了一种基于信号幅度分布特征与多次方谱线特征相结合的调制样式识别算法。该算法主要基于正交解调后的正交频分复用子载波信号的幅度分布特征,采用直方图统计的方法实现多进制相移键控和多进制正交幅度调制识别,用多方次谱特征实现多进制相移键控类的调制识别。相比基于经典的高阶累积量的调制识别算法,具有更好的载波频率残留偏差适应能力,在载波频率偏差条件下,提高了调制识别率;相比循环平稳方法,具有更好的信噪比适应能力。仿真实验结果表明了该方法的有效性,相同的识别率下能适应更低的信噪比。  相似文献   
275.
备件库存和站点维修能力是影响备件维修周转的重要因素,制约着装备的使用效果。针对备件需求随任务阶段动态变化时装备保障方案的评估和优化问题,考虑站点维修能力对备件维修过程的影响,结合METRIC建模方法和动态排队理论,建立了有限维修能力下多级保障系统装备时变可用度评估模型。在评估模型基础之上,以保障费用为优化目标、装备可用度为约束条件,建立任务期内多级保障系统保障方案优化模型。以任务期内的最低可用度所对应的备件短缺数为观测值,分析各项资源的边际效益值,采用边际优化算法对各项资源进行优化计算。算例分析表明,评估模型能够计算多级保障系统任务期内各阶段装备可用度;保障方案优化模型和方法能够得到各项保障资源的优化配置方案。提出的模型和优化方法能够为装备保障人员制订合理的保障方案提供决策支持。  相似文献   
276.
The U.S. Armory in Springfield, Massachusetts, rarely appears in Civil War histories except perhaps as an unexplained statistical wonder. By late 1863, the Armory was the largest single supplier of rifles to Union forces. Springfield Armory workers out-produced over thirty American contractors, making more Army rifles at less cost while providing contractors with gauges, inspectors, and models, even though there were significant wartime private-sector mechanical innovations. This article identifies and explains the factors in the Armory’s success, provides context on contemporary American arms production and rifle models, and argues that the Armory’s methods and performance were among the first if not the first example of mass production in American small arms manufacture. The relative brevity of the Civil War episode, and the fact that it was not repeated in any comparable way at the Armory until World War II, has obscured its significance in American manufacturing history.  相似文献   
277.
针对精确制导弹药制导控制系统低成本的迫切需求,提出了一种弹载低成本制导控制系统设计方法。建立了一种弹载制导控制系统低成本体系架构,从功能、硬件、软件等方面对其进行了GNC一体化设计,并在此基础上提出了一种基于ARM处理器的一体化制导计算机设计方法。针对MEMS导航系统精度低、噪声大特点,设计了一种惯性/卫星数字制导方案。该低成本制导控制系统设计方法可有效减少系统冗余硬件,降低成本,实现较高的制导控制精度,满足未来低成本精确制导武器的需求。  相似文献   
278.
现代战争以及从"平台为中心"转向以"网络为中心",强调的是通过各类武器平台通过相互之间的协作配合而形成作战网络来实现体系能力。从宏观和微观两个角度分析了武器装备体系能力的实现机理,构建了武器装备体系的作战网络结构模型,给出了作战网络结构模型中的节点类型和关系类型,提出了能力环的概念,从作战网络结构的角度对武器装备体系的整体能力进行了分析,并给出了具体算例。  相似文献   
279.
针对一类含有未知非线性函数项和外界干扰的不确定纯反馈非线性系统,提出了一种自适应模糊反推近似滑模变结构控制方法。采用中值定理和隐函数定理使未知非仿射输入函数拥有显式的控制输入,利用模糊系统逼近未知非线性函数,动态面控制技术解决了反推设计中出现的"微分爆炸"问题。所提出的自适应近似滑模控制方案削弱了传统滑模控制中的抖振现象。从理论上证明了所设计的控制器能够保证闭环系统所有信号半全局一致终结有界。仿真算例验证了算法的有效性。  相似文献   
280.
Nuclear deterrence and cyber war seem almost antithetical in their respective intellectual pedigrees. Nuclear weapons are unique in their ability to create mass destruction in a short time. Information or “cyber” weapons, at least for the most part, aim at sowing confusion or mass disruption instead of widespread physical destruction. Nevertheless, there are some intersections between cyber and nuclear matters, and these have the potential to become troublesome for the future of nuclear deterrence. For example, cyber attacks might complicate the management of a nuclear crisis. As well, information attacks on command-control and communications systems might lead to a mistaken nuclear launch based on false warnings, to erroneous interpretations of data or to panic on account of feared information blackout. It is not inconceivable that future nuclear strike planning will include a preliminary wave of cyber strikes or at least a more protracted “preparation of the battlefield” by roaming through enemy networks to plant malware or map vulnerabilities.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号