首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   307篇
  免费   96篇
  国内免费   27篇
  2024年   1篇
  2023年   4篇
  2022年   5篇
  2021年   5篇
  2020年   8篇
  2019年   7篇
  2018年   12篇
  2017年   15篇
  2016年   15篇
  2015年   21篇
  2014年   36篇
  2013年   20篇
  2012年   25篇
  2011年   32篇
  2010年   19篇
  2009年   24篇
  2008年   24篇
  2007年   20篇
  2006年   23篇
  2005年   26篇
  2004年   12篇
  2003年   8篇
  2002年   14篇
  2001年   7篇
  2000年   8篇
  1999年   9篇
  1998年   3篇
  1997年   6篇
  1996年   4篇
  1995年   3篇
  1994年   4篇
  1992年   2篇
  1991年   3篇
  1990年   5篇
排序方式: 共有430条查询结果,搜索用时 15 毫秒
61.
坦克稳定器的神经滑模控制方法   总被引:1,自引:0,他引:1  
针对坦克稳定器这一类非线性和不确定性的复杂控制对象,提出一种神经滑模控制方法。该方法将滑模控制与神经网络相结合,解决了控制系统跟踪性能和鲁棒性能之间的矛盾。系统中的滑模控制器保证了系统的快速跟踪性能;而神经网络具有很强的自学习功能,通过学习能够保证系统的稳定性,同时可对扰动和参数变化进行有效的抑制补偿,从而在不牺牲系统鲁棒性的同时达到削弱抖振的目的。从理论上证明了滑动平面的稳定性,并且通过仿真验证了该结果。仿真结果表明该设计方法优于经典设计,为实际设计提供了一种可行的新方法。  相似文献   
62.
提出了一个基于可信度方法的网络安全性分析模型。该模型在脆弱点信息、脆弱点之间的关系、脆弱点与安全性的关系的表示中引入可信度因子,通过不确定推理对主机和网络的安全性进行分析。该模型能综合考虑诸多因素,有效处理安全性分析中的不确定知识。  相似文献   
63.
为保证网络系统各终端通信线路具有较高的抗毁性和可靠性,千兆网卡必须提供双冗余功能。介绍了GMⅡ接口,以及采用双通道方案,如何利用PHY芯片的隔离模式来实现千兆网卡的双冗余功能。给出了一个具体设计方案,仿真结果表明,该项设计成果可直接用于军用以太网的升级换代。  相似文献   
64.
破片模拟弹侵彻钢板的有限元分析   总被引:2,自引:0,他引:2  
根据破片模拟弹侵彻钢板的实验研究,采用MSC.Dytran对破片模拟弹侵彻钢板的侵彻过程、侵彻特性、钢板的破坏模式以及弹体的侵彻速度、靶板的侵彻阻力进行了有限元分析,并将分析结果与实验结果进行了比较.分析结果表明,破片模拟弹冲击钢装甲的侵彻过程可大致分为初始接触、弹体侵入、剪切冲塞和穿甲破坏4个阶段.有限元分析的破片模拟弹侵彻特性及靶板破坏模式与实验观测结果有较好的一致性,在靶板破口的正面,与弹体平面凸缘两端接触的部分,变形以剪切为主,而与切削面接触的部分,以挤压变形为主;靶板破口背面为剪切冲塞破坏;有限元模拟的弹体剩余速度与实验结果吻合较好,弹体侵彻过程中弹靶作用界面的速度和侵彻速度近似呈线性变化.有限元分析结果还表明,采用适当的模型,有限元法能较好地模拟破片模拟弹侵彻钢板的侵彻过程、侵彻特性以及钢板的破坏模式.  相似文献   
65.
During the July Crisis Britain’s foreign secretary, Sir Edward Grey, focused on organising a conference through which differences could be reconciled. After the war, he maintained that Germany’s unwillingness to join this conference was one of the immediate causes of war. This essay disputes Grey’s contention, arguing that his plans for a conference, based on a misleading analogy to the previous Balkan Crises, actually helped facilitate the outbreak of war in 1914 by sanctioning inaction in the first phase of the crisis (28 June–22 July) and by tacitly encouraging Russian mobilisation in the second phase (23 July–4 August).  相似文献   
66.
针对WSN监测系统的目标检测与分类问题,提出一种基于直觉模糊推理(IFR)的多源数据融合方法。由模糊推理的思想,设计各状态变量的属性函数。根据目标声强变化和引起的地磁场变化的模型,设计模糊推理规则,并检验了所建规则的合理性。理论分析与仿真结果的对比表明算法能准确地对目标进行分类,且运算量小,适用于计算能力较弱的WSN节点。  相似文献   
67.
为有效识别相控阵雷达,提出了一种基于截获脉冲幅度特性分析的识别方法。该方法根据相控阵雷达与常规机械扫描雷达的扫描方式存在很大差异的特点,建立侦察设备截获脉冲的幅度模型,并通过仿真得到不同体制雷达被截获的脉冲幅度特性。然后求得不同体制雷达被截获的脉冲序列幅度特性与正弦序列幅度特性的相似系数,以此为依据来识别相控阵雷达。最后,通过比较实验证明了该方法的有效性。  相似文献   
68.
抛锚式教学把学生设于真实的情境中,让学生达到认知冲突,让学生自己去分析问题、学习解决该问题所需的知识,逐步地解决问题。作为教师职前教育的一门重要的基础课程教育学,其教学效果一直不尽如人意。而抛锚式教学法为教育学的教学模式改啦提供了一种新的思路。  相似文献   
69.
兵力编组效能直接影响登陆作战体系的作战能力。在分析梯队式和群队式兵力编组模式下登陆作战体系网络模型的基础上,利用数据场理论研究登陆作战体系的拓扑势场,描述梯队或群队间由支援、协同产生的协同作战能力,建立基于数据场的登陆作战体系兵力编组效能模型,并进行仿真分析。得到了一种定量分析兵力编组作战效能的方法。  相似文献   
70.
目标识别中的传感器管理方法   总被引:1,自引:0,他引:1  
基于假设检验的方法,研究了目标识别中的传感器管理方法。分别以用于假设检验问题中的最大后验概率、最小代价函数和最大正确检测概率为目标函数,给出了用于目标识别问题的多传感器管理方法,并针对目标识别问题的特点,对其进行了相应的改进。通过对一定场景的仿真,比较了三种不同方法的识别正确率和平均采样次数,分析了各种方法的特点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号