首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   204篇
  免费   88篇
  国内免费   9篇
  301篇
  2024年   1篇
  2023年   2篇
  2022年   6篇
  2021年   20篇
  2020年   9篇
  2019年   2篇
  2018年   2篇
  2017年   8篇
  2016年   3篇
  2015年   14篇
  2014年   15篇
  2013年   11篇
  2012年   20篇
  2011年   11篇
  2010年   8篇
  2009年   16篇
  2008年   7篇
  2007年   10篇
  2006年   5篇
  2005年   8篇
  2004年   5篇
  2003年   2篇
  2002年   8篇
  2001年   8篇
  2000年   9篇
  1999年   12篇
  1998年   9篇
  1997年   17篇
  1996年   7篇
  1995年   5篇
  1994年   11篇
  1993年   7篇
  1992年   7篇
  1991年   5篇
  1990年   5篇
  1989年   3篇
  1988年   1篇
  1986年   1篇
  1985年   1篇
排序方式: 共有301条查询结果,搜索用时 0 毫秒
41.
The use of a shaped liner driven by electromagnetic force is a new means of forming jets. To study the mechanism of jet formation driven by electromagnetic force, we considered the current skin effect and the characteristics of electromagnetic loading and established a coupling model of"Electric—Magnetic—Force"and the theoretical model of jet formation under electromagnetic force. The jet formation and penetration of conical and trumpet liners have been calculated. Then, a numerical simulation of liner collapse under electromagnetic force, jet generation, and the stretching motion were performed using an ANSYS multiphysics processor. The calculated jet velocity, jet shape, and depth of penetration were consistent with the experimental results, with a relative error of less than 10%. In addition, we calculated the jet formation of different curvature trumpet liners driven by the same loading condition and ob-tained the influence rule of the curvature of the liner on jet formation. Results show that the theoretical model and the ANSYS multiphysics numerical method can effectively calculate the jet formation of liners driven by electromagnetic force, and in a certain range, the greater the curvature of the liner is, the greater the jet velocity is.  相似文献   
42.
Information technology (IT) infrastructure relies on a globalized supply chain that is vulnerable to numerous risks from adversarial attacks. It is important to protect IT infrastructure from these dynamic, persistent risks by delaying adversarial exploits. In this paper, we propose max‐min interdiction models for critical infrastructure protection that prioritizes cost‐effective security mitigations to maximally delay adversarial attacks. We consider attacks originating from multiple adversaries, each of which aims to find a “critical path” through the attack surface to complete the corresponding attack as soon as possible. Decision‐makers can deploy mitigations to delay attack exploits, however, mitigation effectiveness is sometimes uncertain. We propose a stochastic model variant to address this uncertainty by incorporating random delay times. The proposed models can be reformulated as a nested max‐max problem using dualization. We propose a Lagrangian heuristic approach that decomposes the max‐max problem into a number of smaller subproblems, and updates upper and lower bounds to the original problem via subgradient optimization. We evaluate the perfect information solution value as an alternative method for updating the upper bound. Computational results demonstrate that the Lagrangian heuristic identifies near‐optimal solutions efficiently, which outperforms a general purpose mixed‐integer programming solver on medium and large instances.  相似文献   
43.
榴弹炮的传统射击修正方法是根据射击目标的高角距变及偏流不变原则完成的,该方法在通常情况下可以满足射击修正精度要求,但是在炮目距离接近最大射程,或因气象条件、弹药条件、火炮条件等数据不准确造成炸点偏离目标较远等情况下,高角距变和偏流均会产生剧烈变化,因此,传统修正方法存在较大误差.提出一种基于多虚拟目标模型的修正方法来改...  相似文献   
44.
针对目前网络化指挥信息系统作战效能评估指标体系不完善、且缺乏分项指标计算方法模型等问题,从网络化作战对指挥信息系统的作战需求出发,研究构建了空军网络化指挥信息系统的作战效能评估指标体系,并提出了分项指标概念内涵和计算模型与方法,可为指挥信息系统研制提供参考和支撑,为其作战效能的客观评估提供指标体系和模型方法。  相似文献   
45.
尾喷流底部流场与外流场干扰的拓扑结构数值模拟   总被引:1,自引:0,他引:1       下载免费PDF全文
本文从非定常全NS方程出发,运用时间推进方法,采用有限体积方法离散控制方程,模拟了轴对称钝锥尾喷流场与外流场的干扰,得到了随时间发展的精细的流场拓扑结构,并对几种出口压力比的不同情况进行了比较和分析。  相似文献   
46.
辐射源个体识别是电子战领域的研究热点。针对时变信道下波形已知的雷达个体分类问题,基于似然比检验提出一种稳健的局部相关检测方法。该方法利用雷达波形中差异度较大的部分生成参考波形,构建假设检验模型进行信号分类,并通过比例因子调节参考波形的差异显著性。仿真实验表明,随着参考波形差异显著性增强,本方法识别性能明显优于直接最大似然比方法,具有较好的抗多径性能。  相似文献   
47.
攻击大目标子母弹射击概率的分析与估算   总被引:1,自引:0,他引:1       下载免费PDF全文
射击概率是子母弹武器效能分析的重要参数,本文以攻击大(线)目标子母弹为对象,提出一种计算命中概率的简便的近似法,计算结果表明该方法计算量小,计算精度工程上可接受;本文还引出了子母弹封锁概率的概念,并作了初步分析。本文结果对子母弹武器论证与设计使用将提供有益的参考。  相似文献   
48.
边界扫描测试仪软件系统开发   总被引:8,自引:0,他引:8       下载免费PDF全文
边界扫描是一种正在被人们普遍接受的可测试性设计技术 ,在电子设备测试和故障诊断中发挥着越来越重要的作用。本文介绍了开发的边界扫描测试仪样机的工作原理 ,并着重论述了其软件开发的几个重要问题。  相似文献   
49.
基带信号码元同步抽取是目前星载AIS(Automatic Identification System)信号处理中的一个难点问题,针对过零检测和迟门早门等现有算法存在的不足,提出了基于能量度量的基带信号自适应码元同步抽取算法。将基带信号根据采样率和码速率的比值分割成相同的段的组合,之后分别计算每个段内相应样点的能量度量,最后选择使能量度量最大时的样点集作为最优同步抽取样点,该样点集具有最大信噪比。仿真结果验证了该算法误码率优于过零检测和迟门早门算法。  相似文献   
50.
最小费用树   总被引:2,自引:0,他引:2       下载免费PDF全文
本文在赋边权w和顶点权θ的网络中,建立了最小费用树问题的网络模型。文中对问题的复杂性进行了讨论并给出了求解问题的算法  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号