首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   392篇
  免费   108篇
  国内免费   32篇
  2024年   2篇
  2023年   4篇
  2022年   12篇
  2021年   13篇
  2020年   20篇
  2019年   4篇
  2018年   9篇
  2017年   22篇
  2016年   9篇
  2015年   18篇
  2014年   20篇
  2013年   20篇
  2012年   46篇
  2011年   46篇
  2010年   36篇
  2009年   39篇
  2008年   45篇
  2007年   41篇
  2006年   24篇
  2005年   20篇
  2004年   37篇
  2003年   12篇
  2002年   8篇
  2001年   12篇
  2000年   6篇
  1994年   2篇
  1992年   1篇
  1991年   1篇
  1990年   2篇
  1988年   1篇
排序方式: 共有532条查询结果,搜索用时 31 毫秒
401.
为了对高压脉冲放电时电抗器结构受力及电流密度分布规律进行分析,使用电阻应变片对电抗器铜带进行应力测量。利用厚壁筒受压模型对应力测量系统的结果进行计算,设计内置气囊增压法来等效铜带上的应力对测量系统进行标定,并对标定实验数据进行验证。使用半桥补偿电路、屏蔽线及电桥盒共地的方法来减小脉冲电磁干扰及测量回路中寄生电阻和电容带来的电气干扰。实验结果表明:同一测量点处的环向应变峰值比轴向应变峰值大,边缘处的应变大于中心处的,需要在电抗器铜带边缘处加强外包约束。根据应力测量结果推断:铜带边缘处电流密度约为中心处电流密度的1.2倍。  相似文献   
402.
采用五阶精度显式混合加权紧致非线性格式求解雷诺平均NS方程;利用多块对接结构网格技术,对30P-30N多段翼型进行网格收敛性研究。在不考虑转捩的情况下,采用SA一方程湍流模型研究混合加权紧致非线性格式与二阶精度MUSCL格式对该翼型压力分布和典型站位速度型的影响,并与实验结果进行对比分析。采用混合加权紧致非线性格式和SA一方程湍流模型模拟梯形翼高升力构型低速复杂流场,通过对总体气动特性和压力分布的分析,探讨五阶精度显式混合加权紧致非线性格式在低速复杂外形流动中的应用能力。结果表明,对30P-30N三段翼型,采用全湍流模拟方法可以得到较好的压力分布;对梯形翼高升力构型,在附着流和边界层小分离情况下混合加权紧致非线性格式有较好的模拟能力。  相似文献   
403.
武器-目标分配是拟制作战计划的一项重要内容,是合理运用现有武器系统,充分发挥其作战效能的关键.依据火力分配的基本要素,针对多种武器对多个目标的分配问题,运用一种基于模糊优选技术的多目标混合优化理论,建立了武器-目标最佳分配模型,然后用遗传算法来求解,并在计算机条件下对求解的效果进行了检验.  相似文献   
404.
就多武器系统对装甲目标的毁伤计算提出了一组概念及相应的计算公式,这组公式综合考虑了多种实战因素,在作战模拟中具有一定的应用价值。  相似文献   
405.
近年来形成的Internet技术———WebService技术已被称为下一代电子商务的核心。首先讨论WebSer vice及关键技术,然后阐述了WebService技术的网上超市应用框架及实现。  相似文献   
406.
对半参数回归模型Yi=xiβ+g(ti)+εi,i=1,2,…,n定义了参数β与回归函数g(·)的估计,并证明了 它们的强相合性。  相似文献   
407.
针对我军器材保障资源管理的特点和要求,并以现有的器材保障资源数据库为基础,结合GIS技术应用,探讨了器材保障资源管理中GIS技术的应用途径和方式,提出了应用GIS技术的器材保障资源管理系统的实现方法。  相似文献   
408.
分布式小卫星SAR回波仿真快速算法   总被引:1,自引:1,他引:0       下载免费PDF全文
回波信号仿真是研究分布式小卫星SAR系统的基础,对于系统总体设计具有重要意义。大范围自然场景回波仿真导致巨大的计算量。快速算法基于FFT实现,首先在时域利用脉冲序列近似表征场景在慢时刻的响应,然后利用FFT在频域实现线性时不变滤波以产生场景回波,算法能够有效减小运算量。对仿真的回波进行成像和干涉处理,结果验证了算法的有效性。  相似文献   
409.
基于用户意愿的文件访问控制策略   总被引:1,自引:1,他引:0       下载免费PDF全文
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。  相似文献   
410.
基于贝叶斯方法的退化失效型产品实时可靠性评估   总被引:5,自引:0,他引:5       下载免费PDF全文
通过传统可靠性方法得到的失效分布反映了相同受试环境下同一类产品的平均特征,并不能直接应用于系统实时定量可靠性分析。为此,针对有历史试验数据的退化失效型产品,依据局部更新的思想,利用贝叶斯方法最大可能地采用现场测试数据,并将之及时反映到实时可靠性模型中去。结果表明,随着融合现场数据的增多,产品的实时可靠性模型也逐渐全面反映出产品的个性特征。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号