排序方式: 共有245条查询结果,搜索用时 46 毫秒
31.
32.
由于浅层地下目标与背景土壤的热物性不同,影响了整个区域表面的温度场分布,容易被敌方探测系统发现并击毁。针对这一问题,考虑太阳辐射、天空辐射以及风速的影响,建立了埋藏地下目标的区域温度分布传热模型,揭示了不同时段埋藏地下目标对区域表面温度场的影响。在变换热力学的基础上,通过坐标变换的方法,推导出球状瞬态热斗篷的导热系数的通解表达式。根据等效介质理论,对设计的热物性参数进行均质化,并通过数值实验方法验证了基于热斗篷地下目标红外隐身技术的可行性。 相似文献
33.
针对具有反作用控制系统(Reaction Control System,RCS)和气动舵两类控制机构的再入飞行器,提出一种基于脉宽脉频(Pulse-Width Pulse-Frequency,PWPF)调节器的最优控制分配方法。将RCS的输入信号转化为连续变化量,RCS与气动舵的控制分配问题被描述为二次规划问题,并采用有效集方法对其求解。采用离散法和PWPF调节器将优化结果转化为RCS的开关机状态。与混合整数规划问题相比,连续二次规划问题更容易求解,计算速度更快。通过对二次规划问题的重构,该算法能有效地应对故障情况。 相似文献
34.
35.
动词重叠式的历史发展 总被引:1,自引:0,他引:1
卢卓群 《军事经济学院学报》2000,(2)
动词重叠 AA 式按语义可分为连续型、短时型和足音型等类型。连续型和短时型各有自己的发展路线和发展条件。ABAB 式亦属短时型的发展。AABB 式大体上是沿着连续型重叠式发展的,进而形成了反复型重叠式。除短时型动词重叠式产生于宋元时期外,其他重叠形式则在先秦时期已经产生。 相似文献
36.
针对传统导弹攻击区解算方法忽略双方态势变化等问题,提出运用深度置信网络的导弹攻击区分类模型。根据导弹命中情况与目标机动间的关系,将导弹攻击区划分为五类。通过分析影响导弹攻击结果的态势参数,构建导弹攻击结果预测模型。在实验部分,结合重构误差和测试错误率确定深度置信网络的网络结构,通过逐层提取数据法分析模型参数特征并且讨论微调数据的采样方式。使用反向传播神经网络和支持向量机进行分类有效性对比实验。实验结果表明:深度置信网络运行速度和预测准确度明显优于其他两种方法,满足实时性和准确性要求,所提方法具有良好的应用价值。 相似文献
37.
38.
通过分析F-22项目中需求牵引和技术推动两大动力,指出美军的体制机制保障动力融合,采办文件明确动力融合,机构设置促使动力融合。总结出我国武器装备发展一是系统构建、综合权衡,二是瞄准实战、滚动评估,三是紧跟前沿、严控陷阱。 相似文献
39.
运用Etkin非定常气动力模型,将谐波平衡法应用于复杂外形动导数辨识。计算结果表明:谐波平衡法和时域方法的动导数辨识结果一致,与实验值吻合,验证了程序的正确性和谐波平衡法的可靠性。采用谐波平衡法对类X-51高超声速机体/推进一体化飞行器WR-A进行动导数辨识,并与时域方法的计算结果比较,考察了该方法在复杂外形下数值模拟非定常流动和动导数辨识的能力。实验结果表明:对于WR-A这种复杂外形飞行器,谐波平衡法也能在保证精度的同时具有较高的计算效率。 相似文献
40.
ZHANG Wang 《国防科技》2018,39(1):034-039
当前,我国正处在由网络大国向网络强国转变的关键时期,网络安全威胁不容小觑。以深度学习为代表的人工智能技术在网络安全领域的应用价值日益凸显,着眼基于深度学习的网络安全预见路径和价值趋向研究,能够从方法论层面有效提高抵御网络安全威胁的主动性和针对性,实现由"被动防御"向"主动预见"的网络安全战略升级转型。文章探讨相关概念内涵,提出"数据预判—技术预测—战略预见"的网络安全预见逻辑路径,并对深度学习技术在网络安全预见领域的应用前景进行探讨,从技术的融合渗透、开源共享、要素协同治理等方面阐释了网络安全预见的价值趋向,通过理论分析论证深度学习技术对提升网络安全预见力的重要作用。 相似文献