首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2663篇
  免费   771篇
  国内免费   310篇
  2024年   2篇
  2023年   28篇
  2022年   24篇
  2021年   40篇
  2020年   59篇
  2019年   46篇
  2018年   32篇
  2017年   121篇
  2016年   174篇
  2015年   101篇
  2014年   170篇
  2013年   205篇
  2012年   222篇
  2011年   182篇
  2010年   160篇
  2009年   224篇
  2008年   154篇
  2007年   203篇
  2006年   232篇
  2005年   209篇
  2004年   181篇
  2003年   136篇
  2002年   112篇
  2001年   128篇
  2000年   74篇
  1999年   76篇
  1998年   73篇
  1997年   65篇
  1996年   59篇
  1995年   36篇
  1994年   58篇
  1993年   35篇
  1992年   29篇
  1991年   36篇
  1990年   35篇
  1989年   13篇
  1988年   6篇
  1987年   4篇
排序方式: 共有3744条查询结果,搜索用时 15 毫秒
971.
在截获概率概念和截获条件的基础上,综合时域、空域、频域等窗口函数构建截获概率模型,分别建立截获过程的4个窗口函数子模型,研究截获概率与窗口函数变量的影响关系。以SPS-48雷达为辐射源,仿真分析各窗口函数变量对截获概率的影响程度,讨论分区策略下无源雷达参数优化对截获概率的影响并总结截获概率提高方法,为无源雷达设计、研制、试验以及使用提供技术支撑。  相似文献   
972.
火炮内膛疵病智能识别是火炮内膛窥测的最终目标,它涉及到内膛疵病的特征提取和疵病识别两方面。首先建立了包括疵病形状、纹理与颜色特征的火炮内膛疵病特征体系;并采用模糊粗糙集理论分析了各疵病特征对疵病识别的敏感性,由此优化了疵病特征体系,降低了疵病特征维数;建立了最小二乘支持向量机小样本、非线性数据特征的多疵病分类器,提高了疵病识别效率和质量。  相似文献   
973.
针对运载火箭伺服机构故障,提出了一种基于扩展多模型自适应估计的故障检测与诊断算法。首先建立了考虑伺服机构故障的运载火箭姿态动力学模型,其次将故障角度作为状态变量得到增广状态空间模型,然后利用扩展卡尔曼滤波器进行状态向量和故障参数的非线性估计,并基于传感器测量数据采用假设检验算法在线计算故障发生的概率,最后给出了基于扩展多模型自适应估计的故障检测与诊断算法流程。该方法的优点是只用一个扩展卡尔曼滤波器就可完成一个伺服机构的故障检测与诊断,从而大幅减小用于伺服机构故障检测与诊断的滤波器数量。仿真结果表明,该方法在无故障时可对伺服机构进行健康监测,在单台伺服机构故障下,可以及时准确判断出哪一台芯级伺服机构发生故障,并可准确估计出伺服机构故障下的发动机摆角角度。  相似文献   
974.
针对一类含有未知非线性函数项和外界干扰的不确定纯反馈非线性系统,提出了一种自适应模糊反推近似滑模变结构控制方法。采用中值定理和隐函数定理使未知非仿射输入函数拥有显式的控制输入,利用模糊系统逼近未知非线性函数,动态面控制技术解决了反推设计中出现的"微分爆炸"问题。所提出的自适应近似滑模控制方案削弱了传统滑模控制中的抖振现象。从理论上证明了所设计的控制器能够保证闭环系统所有信号半全局一致终结有界。仿真算例验证了算法的有效性。  相似文献   
975.
针对同时具有输出和输入非线性的系统,通过中间虚拟控制量的设置,转化为两个非线性子系统的串联,从而简化系统结构并解决最终控制量不宜直接获取的问题。针对无人水面艇的航迹和横摇控制,设计了基于反演控制的从控制器,实现了输入非线性中虚拟控制量到舵角的映射,通过T-S模型将输出非线性系统,转化为线性时变系统,并考虑舵机的角度与角速度约束,设计了广义预测主控制器。该方法不仅简化了系统结构,同时仿真结果表明,所设计的主从控制器可以获得较好的控制效果。  相似文献   
976.
多属性、多目标性决策中,针对专家给出各方案偏好关系下的决策问题,提出一种基于乘积偏好关系的专家模糊核聚类赋权方法。该方法运用模糊核聚类的思想实现对决策专家的聚类,并通过放宽归一化约束条件,克服了传统模糊核聚类算法中离群点对聚类结果的影响。同时,在专家类内赋权过程中,运用CI-IOWG算子集结同类专家的意见,依据不同专家对于形成类别一致性意见的贡献程度来确定专家权重;克服了传统基于熵权或判断矩阵一致性的赋权方法的局限性。算例表明,该方法可行、有效。  相似文献   
977.
为了保证机场运行安全,防止事故的发生,依据模糊物元分析理论,结合机场运行安全评价指标体系,构建了基于综合赋权的机场系统模糊物元安全评价模型。在该模型中,通过层次分析法和熵值法主客观综合所确定的权重,为指标体系进行线性加权,实现综合赋权,从而将计算得到的综合权重用于模糊物元建模与评价。实例分析结果表明,该模型步骤简单,过程科学合理,并兼顾了主客观因素的影响,评价结果总体反映了机场的真实安全水平,也为机场安全的科学评价提供了新思路。  相似文献   
978.
In the literature two common macroscopic evacuation planning approaches exist: The dynamic network flow approach and the Cell–Transmission–Based approach. Both approaches have advantages and disadvantages. Many efficient solution approaches for the dynamic network flow approach exist so that realistic problem instances can be considered. However, the consideration of (more) realistic aspects (eg, density dependent travel times) results in non‐linear model formulations. The Cell‐Transmission‐Based approach on the other hand considers realistic traffic phenomena like shock waves and traffic congestion, but this approach leads to long computational times for realistic problem instances. In this article, we combine the advantages of both approaches: We consider a Cell‐Transmission‐Based Evacuation Planning Model (CTEPM) and present a network flow formulation that is equivalent to the cell‐based model. Thus, the computational costs of the CTEPM are enormously reduced due to the reformulation and the detailed representation of the traffic flow dynamics is maintained. We investigate the impacts of various evacuation scenario parameters on the evacuation performance and on the computational times in a computational study including 90 realistic instances.  相似文献   
979.
为向开展具体的风洞虚拟飞行试验技术提供引导,针对应用于飞控系统评估的风洞虚拟飞行试验系统及关键技术进行了分析。基于传统意义上的飞控系统评估方法的不足,分析风洞虚拟飞行试验应用于飞控系统评估的优势;按飞控系统常用的姿态控制回路及制导控制回路的组成形式,介绍风洞虚拟飞行试验系统方案与工作原理,详细分析它与半实物仿真系统的差异;分析风洞虚拟飞行试验应用于飞控系统评估需解决的关键技术问题,包括风洞虚拟飞行试验评估方法、飞行器模型设计技术、飞控系统改进技术及模型支撑技术。  相似文献   
980.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号