首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   140篇
  免费   80篇
  国内免费   10篇
  2024年   2篇
  2023年   2篇
  2022年   3篇
  2021年   2篇
  2020年   5篇
  2018年   6篇
  2017年   7篇
  2016年   14篇
  2015年   10篇
  2014年   18篇
  2013年   13篇
  2012年   8篇
  2011年   8篇
  2010年   8篇
  2009年   10篇
  2008年   11篇
  2007年   8篇
  2006年   19篇
  2005年   14篇
  2004年   6篇
  2003年   10篇
  2002年   7篇
  2001年   8篇
  2000年   9篇
  1999年   6篇
  1998年   4篇
  1997年   4篇
  1996年   2篇
  1995年   1篇
  1992年   3篇
  1991年   1篇
  1989年   1篇
排序方式: 共有230条查询结果,搜索用时 15 毫秒
81.
以鱼雷姿态角为输出量,将鱼雷非线性模型转换为输入输出动态和内部零动态两个部分.通过数值计算,确定了零动态的稳定性.对输入输出动态设计了反演控制律,将参数自适应调整与变结构控制相结合,简化了切换函数的设计.仿真结果表明,所设计的控制方法消除了模型参数扰动的影响,使鱼雷姿态角具有良好的控制效果,同时使非线性模型中的其他状态变量保持稳定.  相似文献   
82.
遗传算法在非线性回归模型辨识中的应用   总被引:6,自引:1,他引:5  
对遗传算法在非线性回归模型辨识中的应用进行了探讨,切削温度回归模型辨识的实例表明,该方法是有效的.  相似文献   
83.
利用统计等效线化和正态降阶的方法,分析了阻尼力为非线性且带陀螺稳定器的单轨列车系统在平稳随机外力矩激励下的响应,得出了平稳随机外力矩激励对车厢在铅垂位置偏角的影响要小于对陀螺环转角的影响。  相似文献   
84.
几种典型加密体制分析   总被引:2,自引:0,他引:2  
简要分析了几种典型加密体制的基本原理,通过比较得出各种加密技术的优、缺点,及其应用领域和前景展望。结合我军指挥自动化发展过程中对安全保密技术的实际要求,选择了一种或几种合适的加密体制,对我军将要建设的指挥自动化系统(C~3I)所应用的加密算法提出了建议。  相似文献   
85.
采用计算燃烧学方法对火箭发动机非线性燃烧不稳定工作过程进行了并行数值模拟。气相控制方程组用欧拉坐标系下的Navier Stokes方程组描述 ,液相控制方程组在Lagrangian坐标系下进行描述。气、液两相作用通过方程组的源项互相耦合。编制了串行和并行程序 ,并在并行计算环境下进行了测试。从计算结果可以看出并行计算的效率较高。  相似文献   
86.
不确定系统鲁棒控制方法及在火控系统中的应用   总被引:1,自引:0,他引:1  
将Chen和Lee给出的线性不确定性系统设计的鲁棒方法推广到一类相当广泛的仿射非线性系统。并针对某双35火炮的随动系统设计问题进行了仿真研究,仿真结果证明了方法的有效性。  相似文献   
87.
对一类基于BP神经网络的非线性系统控制器进行了改进,从而提出了一种结构更简单的控制器模型。通过数值仿真模拟证实了它比以前的研究者给出的方案能更快地收敛  相似文献   
88.
基于Volterra 级数理论,针对一类非线性系统,首先给出了此类系统可镇定的充分条件,接着讨论了非线性系统鲁棒镇定性的问题,并给出了系统鲁棒可镇定的条件;最后,用实例仿真来验证其有效性  相似文献   
89.
本文研究了采用非线性M 序列辨识ARMA 模型参数,提出了具体的算法,在特性上同m 序列作了比较,最后给出了仿真结果。  相似文献   
90.
As a consequence of intervention in Iraq and Afghanistan, force ratio for counterinsurgency (COIN) has come under increased scrutiny. Reduced to its essence, the issue is simply, ‘How many troops does it take to get the job done?’ This answer has been sought by the US military, academia, and think tanks. There have been numerous responses, culminating in several ‘plug-and-play’ equations for minimum force ratios in COIN operations. Due to the impossibility of determining precisely how many insurgent forces there are, it has become common to base force ratios on the population of the country. In the realm of policy, the question above is posed as, ‘How many of our troops does it take to get the job done?’  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号