首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   196篇
  免费   116篇
  国内免费   8篇
  2023年   2篇
  2022年   9篇
  2021年   6篇
  2020年   4篇
  2019年   12篇
  2018年   11篇
  2017年   18篇
  2016年   20篇
  2015年   13篇
  2014年   15篇
  2013年   22篇
  2012年   13篇
  2011年   18篇
  2010年   16篇
  2009年   16篇
  2008年   16篇
  2007年   6篇
  2006年   9篇
  2005年   9篇
  2004年   11篇
  2003年   7篇
  2002年   7篇
  2001年   6篇
  2000年   6篇
  1999年   6篇
  1998年   6篇
  1997年   7篇
  1996年   6篇
  1995年   2篇
  1994年   5篇
  1993年   3篇
  1992年   1篇
  1991年   6篇
  1990年   1篇
  1989年   5篇
排序方式: 共有320条查询结果,搜索用时 31 毫秒
191.
再入飞行器采用变质心控制不但可以保持较好的气动外形,还町以增大机动能力,但变质心控制较强的非线性和耦合性大大增加了控制系统设计难度,使控制器设计和实施的代价较高。针对这一问题,基于自抗扰控制技术,设计了变质心再入飞行器双通道解耦控制器。通过构造连续光滑扩张状态观测器,不加区分飞行器的各类干扰与耦合,对其统一进行估计:利用非线性状态反馈控制律,并自适应调节控制参数对其进行补偿,实现对飞行器姿态的解耦控制。仿真结果表明:该方法大大降低了对系统模型精度的要求与控制器设计实施代价,对变质心再入飞行器非线性、耦合性以及参数摄动具有较强的鲁棒性。  相似文献   
192.
The growth of the African Internet, and services related to the Internet, has been rapid over the last decade. Following this market expansion, a variety of service providers have started to provide access. A fast-growing market puts pressure on the providers to deliver services first and only then seek to secure the networks. Over time, industrialised nations have become more able to detect and trace cyber attacks against their networks. These tracking features are constantly developing and the precision in determining the origin of an attack is increasing. A state-sponsored cyber attacker, such as intelligence agencies and electronic warfare units, will seek to avoid detection, especially when the attacks are politically sensitive intelligence-gathering and intrusion forays into foreign states' networks. One way for the attacker to create a path that links the attacks and the originating country is by actions through a proxy. The less technologically mature developing nations offer an opportunity for cyber aggression due to their lower level of security under the quick expansion of the Internet-based market. Developing countries could be used as proxies, without their knowledge and consent, through the unauthorised usage of these countries' information systems in an attempt to attack a third country by a state-sponsored offensive cyber operation. If the purpose of the cyber attack is to destabilise a targeted society and the attack succeeds, the used proxies are likely to face consequences in their relations with foreign countries, even if the proxy was unaware of the covert activity.  相似文献   
193.
以污泥龄(SRT)为10 d和30 d的2组A/O-SBR反应器活性污泥为研究对象,探讨了SRT对污泥絮体中磷酸盐形态及其动态变化的影响。结果表明,污泥絮体中的磷主要分布于胞外聚合物(EPS),EPS磷占污泥絮体磷总质量的69.45%~73.36%。正磷酸盐(PO3-4-P)、低分子量聚磷酸盐(LMW Poly-P)和高分子量聚磷酸盐(HMW Poly-P)是污泥絮体磷的主要形态。高SRT(30 d)污泥絮体EPS磷含量明显大于中SRT(10 d),表现为前者较后者有更高的PO3-4-P和HMW Poly-P含量,对应着高SRT(30 d)污泥絮体较中SRT(10 d)有更高的磷含量,前者约为后者的1.37倍。厌氧/好氧反应过程中,中SRT(10 d)污泥絮体EPS磷的厌氧降低量和好氧升高量分别为高SRT(30 d)的1.35倍和1.46倍,主要归因于前者的PO3-4-P和HMW Poly-P较后者有更大的厌氧降低量,而PO3-4-P,LMW Poly-P和HMW Poly-P较后者有更大的好氧升高量,对应着中SRT(10 d)污泥絮体较高SRT(30 d)有更强的厌氧释磷和好氧吸磷能力。  相似文献   
194.
为提升仿真模型开发效率,降低仿真模型的维护成本,本文从模型规则可视化建模需求入手,提出了基于有限状态机的实体模型行为规则形式化表达模型,并对基于有限状态机的模型规则可视化建模工具框架进行了设计,对模型规则可视化建模的工程实现进行了理论上的探索。  相似文献   
195.
针对考虑输入幅值与速率受限的高超声速飞行器跟踪性能问题,提出基于受限指令滤波器的预设性能控制方案。为了提高系统瞬态和稳态性能,设计预设性能反演控制器,并通过设计新的性能函数使得跟踪误差超调量更小。引入指令滤波器来处理反演控制器设计中难以求导的问题。针对输入受限问题,构造一种受限指令滤波器来约束系统控制律,保证控制输入满足幅值和速率的限制要求,并进行相应的理论证明。另外,考虑系统参数不确定性与外界干扰,采用线性扩张状态观测器进行观测并补偿。基于Lyapunov稳定理论证明系统的所有跟踪误差最终一致有界。通过仿真验证该方法的有效性。  相似文献   
196.
针对在面向操作训练的装备虚拟训练系统开发中遇到的对受训者操作监控的问题,为实现对装备操作过程的详尽描述和对受训者操作逻辑性的监控,提出了一种基于IDEF3的装备操作过程概念建模方法和基于有限状态机、浅层专家知识数据库的操作过程监控系统的设计方案。建立了监控系统的结构框架,并详细介绍了系统三个组成部分的设计方案:浅层专家知识数据库、操作过程状态机和通用操作监控引擎。基于此设计方案的操作过程监控系统已成功的应用于某装备虚拟训练平台,解决了对受训者的操作监控问题,提高了训练效果。  相似文献   
197.
为了解决驾驶训练中乘员操纵动作难以保留和再现,而无法进行深入分析的不足,提出了用操纵件位移数据记录乘员动作,用状态变化矩阵描述动作过程,用驾驶规则中规定的动作时序特征识别乘员特定操作动作等一系列新方法,实现了车辆驾驶动作的数字化记录、智能化识别和自动化评估。  相似文献   
198.
在高校古代文学史教学中教学效果和学生的学习效率因教师水平的不同存在较大差距,根据研究,发现可以将教学效果归结于教师的教学境界,借用韩愈《师说》中“师者,传道授业解惑也”的说法,教师的教学境界存在授业、解惑、传道三个层次,三个层次逐次递进,对教师的要求也是逐步提高。  相似文献   
199.
数字视频监控系统的设计   总被引:1,自引:0,他引:1  
数字式监控系统正在取代模拟视频监控系统,它是CCTV监控业的发展方向与未来,本文阐述了数字式监控系统的优越性和组成,以及数字式监控系统如何实现等问题。  相似文献   
200.
介绍了现有的软件可测性评估方法,继而提出了基于程序结构的软件可测性评估方法,该方法充分考虑了软件的失效机理,针对测试对象的不同特点,给出了面向控制流的软件故障执行的概率、数据状态感染的概率及以变量的定值-引用为基础的被感染数据状态传播到输出的概率等估计方案,在此基础上,进行了软件可测性的评估.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号