首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   955篇
  免费   262篇
  国内免费   96篇
  2024年   3篇
  2023年   8篇
  2022年   9篇
  2021年   17篇
  2020年   21篇
  2019年   20篇
  2018年   38篇
  2017年   60篇
  2016年   74篇
  2015年   34篇
  2014年   76篇
  2013年   87篇
  2012年   81篇
  2011年   74篇
  2010年   57篇
  2009年   74篇
  2008年   74篇
  2007年   68篇
  2006年   72篇
  2005年   76篇
  2004年   58篇
  2003年   38篇
  2002年   32篇
  2001年   34篇
  2000年   25篇
  1999年   18篇
  1998年   12篇
  1997年   10篇
  1996年   11篇
  1995年   10篇
  1994年   6篇
  1993年   12篇
  1992年   5篇
  1991年   7篇
  1990年   9篇
  1989年   2篇
  1988年   1篇
排序方式: 共有1313条查询结果,搜索用时 31 毫秒
101.
二维凹槽过渡流的DSMC方法模拟   总被引:1,自引:0,他引:1       下载免费PDF全文
采用DSMC (DirectSimulationMonte -Carlo)方法模拟二维凹槽过渡流动 ,给出了在不同Knudsen数、不同展弦比、不同壁温条件下凹槽流的速度和温度分布 ,并对DSMC方法在模拟全速度域流场时存在的局限性进行了讨论。  相似文献   
102.
气液两相管流流型识别理论研究进展   总被引:2,自引:0,他引:2  
综述了气液两相流流型识别理论及方法的研究进展。首先探讨了流型划分问题,然后针对水平管路、垂直管路及摇摆管路介绍了两相流流型转换机理及转换的边界条件;对于流型的在线识别,介绍了基于波动理论、神经网络和图像处理的流型识别方法。最后提出了气液两相管流流型识别中亟待开展的理论研究方向。  相似文献   
103.
We study a periodic-review assemble-to-order (ATO) system with multiple components and multiple products, in which the inventory replenishment for each component follows an independent base-stock policy and stochastic product demands are satisfied according to a First-Come-First-Served rule. We assume that the replenishment for various component suffers from lead time uncertainty. However, the decision maker has the so-called advance supply information (ASI) associated with the lead times and thus can take advantage of the information for system optimization. We propose a multistage stochastic integer program that incorporates ASI to address the joint optimization of inventory replenishment and component allocation. The optimal base-stock policy for the inventory replenishment is determined using the sample average approximation algorithm. Also, we provide a modified order-based component allocation (MOBCA) heuristic for the component allocation. We additionally consider a special case of the variable lead times where the resulting two-stage stochastic programming model can be characterized as a single-scenario case of the proposed multistage model. We carry out extensive computational studies to quantify the benefits of integrating ASI into joint optimization and to explore the possibility of employing the two-stage model as a relatively efficient approximation scheme for the multistage model.  相似文献   
104.
YHCAPP系统是面向中小企业的工具型CAPP系统,如何从CAD图形提取工艺信息和生成工序图是该类系统的一个难点。文中给出了一种基于表达式求值的方法,成功解决了该难题,实际应用表明该方法稳定可靠。该方法也为一般的工具型CAPP系统提供了新思路。  相似文献   
105.
采用数值方法研究了双三角翼上涡流运动随攻角的变化规律.计算取层流假设,研究了攻角在5°~30°,76°/40°后掠双三角翼绕流的流场结构随攻角的变化,并对双三角翼上涡破裂现象对流场结构及气动力性能的影响进行了分析.结果表明,双三角翼上的多涡结构存在强烈的相互影响,较大的攻角会导致涡破裂在翼面上发生,严重影响了双三角翼的气动力性能.  相似文献   
106.
电磁信息泄漏研究及进展   总被引:2,自引:0,他引:2  
分析了电磁信息泄漏的机理,介绍了电磁信息泄漏的发展历史和趋势,阐述了电磁信息泄漏的基本概念和主要研究内容。针对P89C668单片机实现的DES密码系统,采用差分电磁分析的方法对其进行密码破译实验,获得了DES第16轮48 bit子密钥。  相似文献   
107.
孙广英 《国防科技》2018,39(2):001-004
网络信息时代,面对层出不穷的不良信息,如何提高官兵抵制负面影响的素质能力,概括起来就是:要针对不良信息“腐蚀性”强的特点,不断培育官兵“乐于追随”的不变定力;要针对不良信息“迷惑性”强的特点,不断培育官兵“善于思辨”的不凡智力;要针对不良信息“煽动性”强的特点,不断培育官兵“敢于斗争”的不惧魄力;要针对不良信息“持久性”强的特点,不断培育官兵“甘于奉献”的不竭动力。  相似文献   
108.
信息融合技术可以大大减轻指挥决策的工作量,增加信息置信度,减少模糊性,改善系统可靠性.针对靶场实时测控数据处理中急待解决的成片野值干扰等难题,在实时环境中采用数据融合处理方法,讨论了外弹道数据融合实时算法所面临的关键技术,并通过分析与论证得出可行性结论.结论对进一步的系统设计与软件实现具有指导意义.  相似文献   
109.
The article concerns the strategy development processes of the South African Department of Defence in South Africa. It intends to identify the probable causes of the observed failure of the South African National Defence Force to develop appropriate departmental policy and military strategy. Military strategy comprises force development, force employment, force deployment and the coordination of these elements in pursuit of national, grand-strategic objectives. (See Dennis M. Drew and Donald M. Snow, Making Twenty-first Century Strategy: An Introduction to Modern National Security Processes and Problems Montgomery, AL: Air University Press, Maxwell Air Force Base, November 2006, 103). Of these four constructs, the article concerns itself only with the first two. The article analyses two complementary approaches to strategy formation: a resource-driven, inside-out model and an interests-driven, outside-in method. The article concludes that the Department is preoccupied with the inside-out method to the lasting detriment of the declared strategic intent of the defence policy.  相似文献   
110.
为了提升网络隐写方法中秘密信息隐蔽传输的安全性,研究了携带诱骗信息的多层网络隐写方法。方法分为两层,高层方法用于携带诱骗信息欺骗检测者,低层方法利用网络协议栈纵向多协议之间的关系编码秘密信息,实现隐蔽通信。实验结果表明,该方法能够在保证隐写带宽的同时,确保了秘密信息传输的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号