首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   277篇
  免费   22篇
  国内免费   15篇
航空   127篇
航天技术   40篇
综合类   28篇
航天   119篇
  2024年   1篇
  2023年   6篇
  2022年   10篇
  2021年   8篇
  2020年   5篇
  2019年   9篇
  2018年   4篇
  2017年   4篇
  2016年   4篇
  2015年   4篇
  2014年   9篇
  2013年   8篇
  2012年   10篇
  2011年   11篇
  2010年   8篇
  2009年   9篇
  2008年   9篇
  2007年   13篇
  2006年   12篇
  2005年   13篇
  2004年   14篇
  2003年   13篇
  2002年   3篇
  2001年   12篇
  2000年   3篇
  1999年   9篇
  1998年   5篇
  1997年   7篇
  1996年   7篇
  1995年   9篇
  1994年   10篇
  1993年   14篇
  1992年   1篇
  1991年   7篇
  1990年   10篇
  1989年   7篇
  1988年   5篇
  1987年   2篇
  1986年   1篇
  1985年   2篇
  1984年   3篇
  1983年   5篇
  1982年   2篇
  1981年   4篇
  1979年   1篇
  1978年   1篇
排序方式: 共有314条查询结果,搜索用时 15 毫秒
261.
本文系统介绍了用适应角法理论设计的长空无人驾驶飞机地形跟随系统的地面物理仿真。阐述了飞机模型的建立、地形跟随计算机样机的研制,以及为地面物理仿真而专门设计制成的雷达、无线电高度表模拟装置。通过这一大型数模混合仿真试验,可对地形跟随系统的全貌有一个直接的了解,为地形跟随系统的工程实现打下了良好的基础。  相似文献   
262.
一种全数字半物理飞行控制实时仿真系统   总被引:9,自引:1,他引:9  
提出了一种基于PC机与局域网(LAN)的无人机飞行实时仿真系统。该系统采用全数字仿真与实时动画方面模拟飞机动力学、运动学特性、机栽传感器信号与电气特性和地面测控系统功能,具有实时性、可靠性高、操作灵活、直观、成本低的特点。实际使用结果表明系统性能良好,完全满足飞行控制系统半物理实时仿真试验要求。  相似文献   
263.
网络安全仿真是进行网络安全研究的重要手段,而防火墙的仿真是该手段的必要组成部分.本文重点研究防火墙仿真技术,对防火墙规则进行了形式化描述,并给出包过滤过程的自动机设计,基于此,在GTNetS仿真平台中实现了一个包过滤防火墙,并使用适当的测试用例验证了其正确性.  相似文献   
264.
局部遮荫条件下光伏发电将会产生多峰值输出功率,可能导致最大功率点跟踪失效从而造成能量损失。本文对两类最大功率智能跟踪方法进行归纳和评述,第一类方法是传统的控制算法,如粒子群算法等;第二类方法是混合算法,如粒子群和电导增量混合算法等。结果表明:尽管第一类方法能对光伏发电中复杂的非线性、多峰值功率进行寻优,但收敛时间较长和收敛精度不够高;第二类方法可以扬长避短,有效地发挥各算法的优点,提高搜索性能;如粒子群与电导增量混合算法,在0.25 s附近跟踪到最大功率点,其精度达到98.2%;电导增量法在0.29 s附近跟踪到最大功率点,其精度仅为88.5%;而粒子群算法在0.27 s跟踪到最大功率点,其精度仅为95.9%。该综述对未来全局最大功率点跟踪技术的发展提供了指导。  相似文献   
265.
1概述淋雨试验方法是一种人工环境试验方法,它模拟的是受试设备在使用条件下遇到自然降雨或滴水环境因素后的影响。淋雨试验方法的研究和应用至今已有多年历史。早在70年代法国航空标准、美国军用标准和英国军用标准中均正式规定了有关人工淋雨、暴雨和防滴水方面的条...  相似文献   
266.
根据大功率电动伺服机构发展趋势,分别从结构一体化、大功率小时间常数永磁同步电机及空间矢量控制、高性能驱动控制等关键技术进行设计研究,研制出大功率、高频响、高可靠的一体化大功率电动伺服机构工程样机。实验结果表明,该样机具有动态响应快、负载鲁棒性强等特点,可为后续高性能一体化大功率电动伺服机构提供研制思路。  相似文献   
267.
恶意代码克隆检测已经成为恶意代码同源分析及高级持续性威胁(APT)攻击溯源的有效方式。从公共威胁情报中收集了不同APT组织的样本,并提出了一种基于深度学习的恶意代码克隆检测框架,目的是检测新发现的恶意代码中的函数与已知APT组织资源库中的恶意代码的相似性,以此高效地对恶意软件进行分析,进而快速判别APT攻击来源。通过反汇编技术对恶意代码进行静态分析,并利用其关键系统函数调用图及反汇编代码作为该恶意代码的特征。根据神经网络模型对APT组织资源库中的恶意代码进行分类。通过广泛评估和与MCrab模型的对比可知,改进模型优于MCrab模型,可以有效地进行恶意代码克隆检测与分类,且获得了较高的检测率。   相似文献   
268.
飞机整体瞬态热状况的数值仿真研究   总被引:3,自引:0,他引:3  
 在分析飞机内外热环境的耦合传热机制基础上,建立了描述飞机整体瞬态热状况的物理数学模型。引入壁面热流函数,将飞机蒙皮外的气动对流与辐射换热作用转化为舱内热分析的浮动热边界条件,实现了飞机内外耦合热作用的解耦计算,避免了难以实现的直接耦合求解。采用区域分解技术,将飞机整体分解为特性不同的多个求解区域。采用蒙特卡罗法求解舱内设备之间的辐射换热,采用热网络法求解设备内部及各设备之间的辐射-导热-对流耦合换热。利用该方法对某型飞机飞行过程中的瞬态热状况进行了数值模拟,获得了飞机舱内的瞬态温度场,分析了相关因素的影响,为飞机设计及相关研究提供了重要依据。  相似文献   
269.
本文应用Euler模型和隐式TVD格式计算了二维折角管道内的超声速流动问题,为了有效地模拟激波和膨胀波系的相互干扰及壁面的反射,本文试将多重网格法和TVD格式结合起来进行数值求解。考虑到目前绝大部分文章采用V-循环多重网格法,我们对多重网格法中的几种多层次循环形式(V-循环、W-循环)进行了比较性的数值计算,旨在从中发现合适的多层次循环求解的形式,以期充分发挥多重网格法在Euler方程求解过程中的效益。同时,本文也是对多重网格法和TVD格式结合求解的一次初步尝试。  相似文献   
270.
裴鸣  李宜敏  夏祥兴 《航空动力学报》1989,4(2):185-188,198
本文对点火过程进行一定处理,用MacCormark显示预校两步差分格式计算无喷管火箭发动机从点火起整个工作过程的一维非定常跨音速流场。计算并对比了圆柱内孔装药及片形装药两种情况,计算结果规律性好,与现有实验数据符合较好。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号