全文获取类型
收费全文 | 791篇 |
免费 | 347篇 |
国内免费 | 93篇 |
出版年
2024年 | 2篇 |
2023年 | 17篇 |
2022年 | 12篇 |
2021年 | 24篇 |
2020年 | 34篇 |
2019年 | 16篇 |
2018年 | 10篇 |
2017年 | 61篇 |
2016年 | 65篇 |
2015年 | 46篇 |
2014年 | 66篇 |
2013年 | 55篇 |
2012年 | 85篇 |
2011年 | 65篇 |
2010年 | 47篇 |
2009年 | 94篇 |
2008年 | 63篇 |
2007年 | 63篇 |
2006年 | 63篇 |
2005年 | 42篇 |
2004年 | 51篇 |
2003年 | 33篇 |
2002年 | 37篇 |
2001年 | 32篇 |
2000年 | 26篇 |
1999年 | 18篇 |
1998年 | 17篇 |
1997年 | 16篇 |
1996年 | 13篇 |
1995年 | 11篇 |
1994年 | 13篇 |
1993年 | 12篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 11篇 |
1989年 | 3篇 |
1988年 | 1篇 |
排序方式: 共有1231条查询结果,搜索用时 15 毫秒
71.
72.
水雾作为一种优良的红外伪装措施,受到了越来越多的关注。水雾遮蔽性能的仿真研究也成为了关注的焦点,但是始终没有一种有效的仿真途径来探讨水雾释放点排布产生的影响。针对这一问题,基于高斯扩散理论与Mie散射理论,提出了一种空间划分的建模方案,解决了这一问题,并根据仿真结果,简单分析了相同条件下不同释放点排布方式对其红外辐射遮蔽性能的影响。所得结论对制定有效的红外对抗策略有一定的参考价值。 相似文献
73.
为对战场电磁频率进行有效分配以减少用频设备间的相互干扰,提出了将一种基于粒子群优化的蚁群算法应用于频率分配的方法。首先介绍了战场频率管控流程的相关内容,并以干扰度最低为目标函数,使用基于粒子群算法优化的蚁群算法进行频率分配管理。粒子群算法优化蚁群算法中启发信息的权重及信息素挥发系数,作为粒子群位置和速度参数进行初始化,将粒子群算法生成的分配结果作为蚁群算法的初始信息素,利用蚁群算法较强的寻优能力寻找最佳分配方案。实验结果验证了该算法和模型的可行性。 相似文献
74.
针对具有自主接近能力的航天器开展了反交会规避机动方法研究。首先,建立了仅测角相对导航模型,对完全不可观测机动进行定义,基于空间几何关系推导并证明了完全不可观测机动是不存在的。随后,以施加规避机动后追踪器对逃逸器的测量值与未机动时的差异为优化目标,利用矢量乘积原理设计目标函数,建立优化模型并对变量约束进行分析,随后采用遗传算法对最优规避机动方向进行优化。给出的仿真算例结果表明,提出的规避机动方向计算方法能够使目标函数值达到最小,从而提升追踪器对逃逸器的状态估计难度,降低其估计精度。本文方法为规避机动问题研究提供了一种新的视角,可为以主动接近航天器这类新对象进行的规避研究提供有益借鉴。 相似文献
75.
利用粒子群优化算法和最小二乘支持向量机,建立地球静止轨道高能电子通量在线预测模型。针对粒子群优化算法,提出一种新的粒子群多样性测度计算方法,有效改善其早熟收敛现象。运用改进的粒子群优化算法优化最小二乘支持向量机的正则化参数和核参数。利用滑动时间窗口策略更新模型数据,选择触发机制以及模型的再学习机制为设计变量,实现模型的在线预测功能。对2000年电子通量监测数据和相关太阳风、地磁参数等实际数据进行的提前1~3天的预测实验,表明所建在线预测模型具有较高的预测性能,并具有一定的实用价值。 相似文献
76.
77.
78.
79.
基于路径规划的无人机飞行冲突解脱技术 总被引:1,自引:0,他引:1
在无人机与有人机共用空域时,随时可能发生飞行冲突,应当有一种可靠的冲突解脱技术,保证无人机的空域运行安全。为此,构建了基于正三角形栅格法的空域运行环境,改进了以往十字栅格环境规划动态路径的缺陷;提出了基于空间分割的改进蚁群算法,提高了算法的寻优性能与路径规划能力。最后结合ADS-B系统的工作原理,在利用卡尔曼滤波对ADS-B信息进行修正的基础上,设计了无人机冲突感知的技术方案,并用实时的路径重规划技术实现飞行冲突的解脱。最终的仿真实验验证了飞行冲突解脱技术方案的有效性,可为未来无人机的空域运行技术提供一定的理论参考。 相似文献
80.
随着信息技术在战争中的大量应用,现代战争越来越呈现出网络化和体系对抗性,研究其拓扑特性已十分必要。基于复杂网络理论,首先建立了岸防作战体系网络模型,然后提出一种基于贪心思想的骨干网挖掘算法,最后对模型的骨干网络进行了研究。结果表明该方法能够快速、准确地挖掘出岸防作战体系的网络骨干,并能为军事对抗体系的复杂网络应用研究提供借鉴和参考。 相似文献