首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   502篇
  免费   178篇
  国内免费   31篇
  2024年   3篇
  2023年   5篇
  2022年   11篇
  2021年   6篇
  2020年   17篇
  2019年   8篇
  2018年   16篇
  2017年   25篇
  2016年   39篇
  2015年   26篇
  2014年   57篇
  2013年   40篇
  2012年   40篇
  2011年   27篇
  2010年   29篇
  2009年   38篇
  2008年   44篇
  2007年   42篇
  2006年   44篇
  2005年   33篇
  2004年   27篇
  2003年   19篇
  2002年   20篇
  2001年   22篇
  2000年   15篇
  1999年   10篇
  1998年   8篇
  1997年   5篇
  1996年   8篇
  1995年   9篇
  1994年   2篇
  1993年   1篇
  1992年   5篇
  1991年   4篇
  1990年   2篇
  1989年   4篇
排序方式: 共有711条查询结果,搜索用时 31 毫秒
271.
遗传算法在非线性回归模型辨识中的应用   总被引:6,自引:1,他引:5  
对遗传算法在非线性回归模型辨识中的应用进行了探讨,切削温度回归模型辨识的实例表明,该方法是有效的.  相似文献   
272.
二次型极小化问题的迭代算法   总被引:1,自引:1,他引:0  
在新的控制条件下,证明了二次型极小化问题的迭代算法的有效性,所得结果改进了徐洪坤关于二次型优化的最新结果。  相似文献   
273.
利用统计等效线化和正态降阶的方法,分析了阻尼力为非线性且带陀螺稳定器的单轨列车系统在平稳随机外力矩激励下的响应,得出了平稳随机外力矩激励对车厢在铅垂位置偏角的影响要小于对陀螺环转角的影响。  相似文献   
274.
几种典型加密体制分析   总被引:2,自引:0,他引:2  
简要分析了几种典型加密体制的基本原理,通过比较得出各种加密技术的优、缺点,及其应用领域和前景展望。结合我军指挥自动化发展过程中对安全保密技术的实际要求,选择了一种或几种合适的加密体制,对我军将要建设的指挥自动化系统(C~3I)所应用的加密算法提出了建议。  相似文献   
275.
卫星数传调度模型研究   总被引:4,自引:2,他引:2       下载免费PDF全文
卫星数传调度问题是一个具有多时间窗口、多资源约束的优化问题。针对该问题,建立了卫星数传需求模型、任务模型和调度模型。在建模过程中,采用了框架模型形式,把问题中的主要约束封闭于每个数传任务中,这在降低调度模型复杂度的同时,也降低了调度算法设计难度。还提出了调度算法设计思想,并设计了一基于灵活度的调度算法。仿真表明,所建立的模型及算法对解决卫星数传调度问题是可行的。  相似文献   
276.
针对间隙非线性机翼颤振系统的亚临界问题,引入了非线性能量阱(nonlinear energy sink,NES)技术来提高系统发生极限环振荡的临界速度。建立了具有NES控制的间隙非线性机翼颤振系统动力学模型,并分析了质量比、频率比、阻尼比、相对位置等NES参数对颤振系统极限环振荡的抑制效果,以及NES参数对颤振系统极限环振荡临界速度的影响规律。结果表明,阻尼比越大,可以在越小的自振频率比情况下使系统进入稳定区,但需要更苛刻的NES位置要求,即越靠近机翼前缘;而阻尼比越小,则使颤振系统极限环振荡响应进入稳定区所需的NES质量越小。在NES位置靠近机翼前缘时,增大自振频率比会使极限环振荡抑制效果有明显的提升,而增大质量比可以显著提高极限环振荡的抑制效果和临界速度。此外,NES的阻尼比越小,其颤振系统的极限环振荡抑制效果越好。  相似文献   
277.
作为一种特殊的宽带高功率微波源,旋磁非线性传输线(gyromagnetic nonlinear transmission lines, GNLTL)由于中心频率高、易于调频以及可以高重频运行等特点,得到了广泛的关注。为明确GNLTL的特殊工作机理,对比分析GNLTL与传统旋磁应用场景的不同之处。从微观磁化动力学入手,针对GNLTL产生微波的原因进行定性解释。搭建一套低功率的验证实验装置,重点针对实验场景构建、GNLTL设计进行介绍。实验得到微波信号的中心频率为750 MHz,3 dB波束带宽达12%,峰值功率为245 kW,初步验证了GNLTL的微波产生效果。  相似文献   
278.
网络化作战C2组织结构的一种分析设计方法   总被引:1,自引:1,他引:0  
网络化作战条件下,传统的层次型C2组织限制了组织成员之间的信息交互,难以适应复杂多变的作战环境,影响了系统整体作战效能的发挥。通过分解单个组织节点智能体(Agent)的行为过程,结合网络化作战的概念,在引入信息流、指控流因素情况下,研究在网络化作战中C2组织结构网络,并在分析组织网络探测信息/指控命令的传输和处理的基础上,提出了一种C2组织结构设计方法。该方法充分考虑了网络化作战探测信息共享以及指控命令协同,并将网络化作战C2组织的最优设计问题转化为C2组织网络中探测信息和指控命令的最小费用最大流问题。  相似文献   
279.
可招回秘书问题   总被引:3,自引:0,他引:3       下载免费PDF全文
可招回秘书问题已由Yang,Petrucceol,Choe及Bal研究过。本文将这个问题纳入Snell框架,用相对最好者的位置函数Wn代替通常的相对名次,我们得到了各种招回概率下的最优停止规则,这些结果推广了文[7]—[9]。  相似文献   
280.
针对表面工程中测量膜基材料性能或结合强度的压入法,分析了其实验过程中所涉及的重要而又困难的接触问题。在引入适当的假设后,文中首次对二维、三维问题等一般情况,分别给出了控制接触的边界条件方程,并进一步使用半解析的数值方法——线法,针对二维情况使用,球形压头和楔形压头分别进行了数值模拟,并将计算结果和不考虑接触情况下的结果进行了比较结果表明:剪应力差别巨大,这说明接触问题的考虑对于正确地处理实际问题是非常必要的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号