首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   45篇
  免费   191篇
  2024年   1篇
  2023年   2篇
  2022年   1篇
  2020年   20篇
  2019年   6篇
  2018年   96篇
  2017年   59篇
  2016年   15篇
  2015年   10篇
  2014年   4篇
  2013年   4篇
  2012年   1篇
  2011年   2篇
  2010年   1篇
  2009年   2篇
  2008年   2篇
  2007年   1篇
  2006年   2篇
  2005年   2篇
  2004年   1篇
  2002年   2篇
  1995年   1篇
  1993年   1篇
排序方式: 共有236条查询结果,搜索用时 15 毫秒
31.
针对液体火箭发射过程中尾部高温射流对发射场导流槽混凝土产生机械冲刷剥蚀,以混凝土随机骨料模型为研究对象,选用燃气射流正向冲刷的方式进行传热仿真,通过采用计算流体力学技术与有限元分析方法对其进行热力耦合计算,分析传热过程中混凝土温度、应力分布与表面剥蚀形貌,进而揭示出射流温度变化对混凝土剥蚀行为的影响规律.结果表明:混凝...  相似文献   
32.
通过对喷气式飞机尾焰流场特点的深入分析,绘制了尾焰的等温线图和各组分等压图.考虑了谱线的碰撞展宽效应和多普勒展宽效应,利用单谱带模型C-G近似法,计算了尾焰各控制体的吸收系数,同时给出了尾焰红外辐射强度的计算方法和步骤.最后,计算了某单管型号的喷气式飞机在非加力状态下的3 μm~5 μm红外辐射强度,并与实际的测量数据...  相似文献   
33.
针对传统导弹攻击区解算方法忽略双方态势变化等问题,提出运用深度置信网络的导弹攻击区分类模型。根据导弹命中情况与目标机动间的关系,将导弹攻击区划分为五类。通过分析影响导弹攻击结果的态势参数,构建导弹攻击结果预测模型。在实验部分,结合重构误差和测试错误率确定深度置信网络的网络结构,通过逐层提取数据法分析模型参数特征并且讨论微调数据的采样方式。使用反向传播神经网络和支持向量机进行分类有效性对比实验。实验结果表明:深度置信网络运行速度和预测准确度明显优于其他两种方法,满足实时性和准确性要求,所提方法具有良好的应用价值。  相似文献   
34.
本文概述近50年(1944~1994)潜艇操纵面建筑形式的发展情况、现状和趋势。  相似文献   
35.
在第二次世界大战后期,德国法西斯为了挽救战争败局,在1944年底就迫不及待地将研制成功不久的C-2防空导弹投入实战,并击落盟军多架轰炸机,首开防空导弹作战先河。到目前为止,防空导弹已经发展到第四代,在各种防空导弹当中,小巧轻便、机动灵活、反应迅捷的便携式防空导弹主要用于防御来自低空、超低空(特别是10-100米之间)的空中威胁。在20世纪的历次局部战争中都能见到便携式防空导弹的身影,尤其是在对超低空点状目标的防御中发挥着非常重要的作用,成为低空、超低空空袭目标的克星。  相似文献   
36.
XIA Yu  LIU Yanqiong 《国防科技》2018,39(1):040-046
通过分析F-22项目中需求牵引和技术推动两大动力,指出美军的体制机制保障动力融合,采办文件明确动力融合,机构设置促使动力融合。总结出我国武器装备发展一是系统构建、综合权衡,二是瞄准实战、滚动评估,三是紧跟前沿、严控陷阱。  相似文献   
37.
运用Etkin非定常气动力模型,将谐波平衡法应用于复杂外形动导数辨识。计算结果表明:谐波平衡法和时域方法的动导数辨识结果一致,与实验值吻合,验证了程序的正确性和谐波平衡法的可靠性。采用谐波平衡法对类X-51高超声速机体/推进一体化飞行器WR-A进行动导数辨识,并与时域方法的计算结果比较,考察了该方法在复杂外形下数值模拟非定常流动和动导数辨识的能力。实验结果表明:对于WR-A这种复杂外形飞行器,谐波平衡法也能在保证精度的同时具有较高的计算效率。  相似文献   
38.
ZHANG Wang 《国防科技》2018,39(1):034-039
当前,我国正处在由网络大国向网络强国转变的关键时期,网络安全威胁不容小觑。以深度学习为代表的人工智能技术在网络安全领域的应用价值日益凸显,着眼基于深度学习的网络安全预见路径和价值趋向研究,能够从方法论层面有效提高抵御网络安全威胁的主动性和针对性,实现由"被动防御"向"主动预见"的网络安全战略升级转型。文章探讨相关概念内涵,提出"数据预判—技术预测—战略预见"的网络安全预见逻辑路径,并对深度学习技术在网络安全预见领域的应用前景进行探讨,从技术的融合渗透、开源共享、要素协同治理等方面阐释了网络安全预见的价值趋向,通过理论分析论证深度学习技术对提升网络安全预见力的重要作用。  相似文献   
39.
LIN Ying  FAN Yibin  WANG Yu 《国防科技》2018,39(1):017-020
"十三五"规划纲要鲜明提出要"探索建立军民融合项目资金保障机制"。通过分析军民融合项目资金保障机制创新的内在与外在动因,提出"合理定位协调政府、企业与资本市场的关系""坚持多元可持续的资金保障机制实现机理""立足国家能力、资本活力和法律规制平衡"三位一体的机制创新价值目标,由此提出军民融合项目资金保障机制框架建议,即融合引导机制、激励机制、风险防控机制、市场机制的机制框架,形成首尾相联、运作有序的管理闭环。  相似文献   
40.
航天器大容量数据存储设备主要采用基于NAND Flash的固态存储器,但由于空间环境中单粒子翻转效应的影响,以及存储器芯片在操作过程中因为阈值电压偏移导致的位比特错误等原因,存储设备的可靠性降低。为提高数据存储设备的数据容错性,依据NAND Flash芯片物理结构和数据存储结构,具有针对性地提出RS(256,252)码+LDPC(8192,7154)码级联的纠检错并行编码设计,并优化编码算法的电路实现方法。建模仿真和地面测试系统测试结果表明:该设计具有低硬件开销、低功耗和高可靠性的优点。存储系统的数据总容量达512 Gb,有效数据吞吐率为700 Mb/s,能够满足航天器固态存储控制器对大容量数据控制和高数据吞吐量的设计需求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号