全文获取类型
收费全文 | 46篇 |
免费 | 6篇 |
国内免费 | 2篇 |
专业分类
金属工艺 | 2篇 |
机械仪表 | 8篇 |
建筑科学 | 4篇 |
矿业工程 | 1篇 |
轻工业 | 5篇 |
水利工程 | 1篇 |
武器工业 | 4篇 |
无线电 | 24篇 |
一般工业技术 | 4篇 |
冶金工业 | 1篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2020年 | 1篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2016年 | 1篇 |
2015年 | 1篇 |
2014年 | 5篇 |
2013年 | 4篇 |
2012年 | 8篇 |
2011年 | 3篇 |
2010年 | 3篇 |
2008年 | 4篇 |
2007年 | 4篇 |
2006年 | 2篇 |
2005年 | 1篇 |
2003年 | 2篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1978年 | 1篇 |
排序方式: 共有54条查询结果,搜索用时 15 毫秒
11.
12.
给出感应式异步无轴承电机二自由度实验结构,建立了控制系统模型,并在一定的性能指标下对控制系统进行了仿真。分析和仿真的结果表明,控制策略精度高、鲁棒性强,具有良好的动静态性能。 相似文献
13.
14.
DSP预警卫星探测能力评估 总被引:4,自引:0,他引:4
为合理评估DSP预警卫星的探测能力,提出了以卫星规定的探测概率,虚警概率、目标首次捕获时间和最低探测高度为指标并对卫星探测过程进行系统建模的仿真评估方法.通过建立卫星与导弹间位置参数模型、导弹目标红外辐射模型、导弹弹道模型、大气背景辐射模型和卫星探测器噪声模型,并结合STK软件构建了DSP预警卫星探测能力仿真评估系统.利用该系统开展仿真研究得出如下结论:在保持天气状况和卫星与导弹间的位置关系不变的前提下,卫星系统规定的探测概率越大或虚警概率越小,DSP预警卫星的可靠性越高,探测能力先减弱后保持不变;在保持卫星规定的探测概率和虚警概率以及卫星与导弹间的位置关系不变的前提下,DSP预警卫星晴天在2.7 μm波段的探测能力比云天强;在保持卫星规定的探测概率和虚警概率以及天气状况不变的前提下,DSP预警卫星对高纬度目标的探测能力比对低纬度目标弱. 相似文献
15.
光电导THz源及其研究进展 总被引:1,自引:1,他引:0
THz科学技术是近20年来发展起来的一门新学科,其关键技术是THz波的产生和探测。本文介绍了光电导THz源的辐射原理和本领域的研究进展等,并简要分析了今后的发展方向。 相似文献
16.
粒子喷溅是熔石英后表面激光损伤过程的重要现象,其实验观测及动力学参数获取一直存在困难。为实现后表面损伤粒子喷溅动力学特征获取,搭建了时间分辨双帧阴影成像系统,并开发了基于分层Voronoi图和弹性势能模型的粒子识别与匹配算法。结合图像配准和去噪步骤,该方法能够克服双帧阴影成像技术固有的背景噪声严重和原点失配的缺点,在6μs及之后的延迟图像中能实现100%正确检测与匹配。与人工处理对比,该方法能以像素精度同时获取粒子的尺寸、速度大小及飞行方向,且数据处理时间缩短了约20倍。 相似文献
17.
1SQ—250型全方位深松机农业部科技司成果处邵立1前言我国农田经过多年耕翻、精耕细作,表层形成了团粒结构好,腐殖质含量高的耕作层,但由于机具碾压、人踏、畜踩以及冻融涨缩等自然力的综合作用,在耕作层下形成了坚实度高,体积密度大、孔隙度低、不透水的犁底... 相似文献
18.
19.
To improve the performance and robustness in service discovery, a self-organizing mechanism for service alliances of Service Providers (SPs) is proposed in this paper. According to the similarity of service content, an SP publishes its services in a partition of SPs to construct connections between highly similar SPs. These SPs constitute a self-organized distributed environment. A self-organizing protocol is designed to ensure the correctness of the construction of the alliances. The protocol consists of four stages — initiating stage, developing stage, developed stage and degradation stage. The experimental results demonstrate that this protocol ensures the self-property. The visualization of alliance developing stages illustrates that sub-alliances are split in balance and self-connected. Compared with the Random Walker algorithm, the time cost and the number of forwarded messages in alliance-based mechanism is lower in service discovery. On three typical topologies (Grid, Random-Graph, Power-Law), the success rate of service discovery is much higher, which shows that self-organized alliances are helpful to enhance the discovery performance. 相似文献
20.
从目标网络管理信息获知整个网络拓扑结构,通过Internet实施网络攻击,是信息战关注的课题。从分析SNMP协议安全策略得知,非法外部程序可用共同体名冒充合法网管程序与设备中的SNMP代理进程通信,并利用Get/Set从代理进程获取被管对象信息,操作数据单元从代理进程获得设备路由表、铁路表配置。据此,提出用图论和矩阵重现目标网络拓扑结构的邻接矩阵法。该方法利用交换机中的路由表,找出网络中各离散主机间的网络关系。由于网络设备和主机间的连接可用无向图表示,其节点间连接可表示成邻接矩阵,邻接矩阵也可转换成无向图。而该无向图正是根据主机和设备的路由表分析出的该网络的部分拓扑关系,进而就可获得主干网络拓扑结构。 相似文献