排序方式: 共有41条查询结果,搜索用时 15 毫秒
1.
本文采用坐标空间重正化群方法(PSRG),对二维正方形点阵最近邻伊辛模型铁磁系统,求解了五个自旋组成块体的临界指数,在块体哈密顿量中保留到的量级。将本文结果与伊辛模型严格计算的理论值、各种临界指数的实验值、以及二维三角点阵三个自旋组成块体的临界指数计算值相比较,可以看到,本文的计算结果均比三角点阵三自旋组成块体的计算值有所改进。 相似文献
2.
杨万利 《装甲兵工程学院学报》1997,(1)
采用非线性分析的方法与技巧,研究了一类带混合边界条件的m(m≥2)一分支半线性反应扩散系统解的整体存在性.首次给出一种控制条件,使其“IntermediateSums”控制指数可达到 ∞. 相似文献
3.
在研究气体爆轰条件和物理模型的基础上,首次以遗传算法为工具,解决了气体爆轰参数求解时温度、压力假设的盲目性和复杂性,并应用具体算例对该方法进行了验证,为气体爆轰参数的求解提供了一个新的途径。 相似文献
4.
曾海明 《中国人民武装警察部队学院学报》2007,23(9):67-70
队列训练是军队基础训练的重要内容,对培养军人服从意识、塑造军人形象、磨练优良的意志品质具有重要作用。但在训练实施过程中有诸多主观、客观因素对训练质量产生影响。根据训练经验和一些调查数据,对影响队列训练质量的因素进行探讨和分析。 相似文献
5.
Sheldon M. Ross 《海军后勤学研究》2015,62(8):659-663
There are n customers that need to be served. Customer i will only wait in queue for an exponentially distributed time with rate λi before departing the system. The service time of customer i has distribution Fi, and on completion of service of customer i a positive reward ri is earned. There is a single server and the problem is to choose, after each service completion, which currently in queue customer to serve next so as to maximize the expected total return. © 2015 Wiley Periodicals, Inc. Naval Research Logistics 62: 659–663, 2015 相似文献
6.
加油系统是群车加油装备的主要系统之一,其不同工况的水力计算结果是研究和分析加油系统规律和特性的基础。介绍了新型群车加油车加油系统基本结构,针对其结构简单、工况随机多变的特点,运用排列组合知识对系统工况进行了归纳分类,共有1 023种工况组合和10种加油模式;提出距离矩阵法用于建立加油系统的随机工况数学模型,并详细阐述了模型计算过程;通过对单枪、五枪和十枪加油模式的典型工况进行计算,最终结果验证了该方法用于求解群车加油系统和其他多分支管路系统随机工况的水力计算是可行的。 相似文献
7.
8.
板结构为由若干板组成的结构。用解析法求解正交异性板结构的弯曲问题,必须建立一个正交异性矩形板弯曲的横向位移函数为变量的偏微分方程的一般解。这种解能求解任意边界和任意载荷的弯曲问题。对于结构中的每块板,有些边为单独的,可由边界条件来计算,而有些边与其它板边相连接,由连续性条件来计算。由这些条件组成的方程式可以求解一般解中的全部积分常数。以顶边简支底边固定承受静水压力的板结构水池为例,进行了分析计算。 相似文献
9.
碱性焊条药皮处理条件对焊缝金属扩散氢影响的研究 总被引:1,自引:0,他引:1
对降低手工焊条熔敷金属扩散氢的研究多是从原材料及冶金方面考虑的,在工艺上则统一要求焊条烘干后立即使用.这样,焊条从出厂到被使用过程中总会被烘干2~3次,这种重复烘干对扩散氢的影响尚未有人探讨过.针对这种情况,研究了碱性焊条在不同药皮处理条件(主要是烘干次数不同)下焊缝金属中的扩散氢.试验结果及分析表明,经重复烘干─吸潮─烘干处理后,焊条药皮中吸水性强的Na+吸水行为受到限制,从而熔敷金属中的扩散氢显著降低. 相似文献
10.
Dale Peterson 《战略研究杂志》2013,36(1):120-124
Deploying cyber weapons to damage Industrial Control Systems (ICS) is relatively easy because such systems are insecure by design. Maintaining communication with an activated cyber weapon, and ensuring its persistence, is harder but feasible. 相似文献