全文获取类型
收费全文 | 452篇 |
免费 | 153篇 |
国内免费 | 38篇 |
出版年
2024年 | 1篇 |
2023年 | 23篇 |
2022年 | 16篇 |
2021年 | 29篇 |
2020年 | 24篇 |
2019年 | 11篇 |
2018年 | 4篇 |
2017年 | 6篇 |
2016年 | 11篇 |
2015年 | 13篇 |
2014年 | 32篇 |
2013年 | 23篇 |
2012年 | 22篇 |
2011年 | 19篇 |
2010年 | 19篇 |
2009年 | 22篇 |
2008年 | 45篇 |
2007年 | 36篇 |
2006年 | 17篇 |
2005年 | 18篇 |
2004年 | 20篇 |
2003年 | 24篇 |
2002年 | 26篇 |
2001年 | 25篇 |
2000年 | 23篇 |
1999年 | 19篇 |
1998年 | 18篇 |
1997年 | 17篇 |
1996年 | 15篇 |
1995年 | 7篇 |
1994年 | 16篇 |
1993年 | 6篇 |
1992年 | 9篇 |
1991年 | 11篇 |
1990年 | 6篇 |
1989年 | 6篇 |
1988年 | 3篇 |
1987年 | 1篇 |
排序方式: 共有643条查询结果,搜索用时 15 毫秒
571.
流诱发的噪声主要由流场中的非定常性引起,这种非定常性包括各种尺度的旋涡及湍流引发的脉动.由于流致发声的复杂性,经典声学中一些较为成熟的数值分析方法在解决一个具体的实际工程问题时常常显得不够,CFD技术的发展使得用数值方法处理流致发声问题成为可能.VOF方法和SSTk-ω两方程湍流模型被用于求解水面舰船三维非定常粘性流场,基于Lighthill声类比理论,对船体绕流场的噪声进行了数值计算,并对流噪声的近、远场特性进行了数值分析.研究表明:对近、远场而言,船艉的声辐射要大于船艏,而船舯即横向的声辐射又显著大于船艏艉即纵向的声辐射. 相似文献
572.
本文分析了军事综合电子信息系统的主要特征,从计算、通信两类信息技术发展的角度研究军事综合电子信息系统的发展历程,讨论了计算与通信技术在综合电子信息系统发展中的核心地位,最后以认识观、技术体制和运营模式为出发点提出促进我国综合电子信息系统产业发展的几点建议。 相似文献
573.
应用FLUENT软件对某型号坦克排气管三维流场进行了CFD分析,采用标准k-ε湍流模型,应用SIMPLE算法对排气流场进行了数值计算,并将计算结果与测试结果进行对比。研究结果表明,排气出口计算值与测试值的相对误差小于7%,所使用的数值计算方法可用于排气流场的数值计算及分析,基本满足工程设计的需要。 相似文献
574.
575.
安庆友 《装甲兵工程学院学报》2014,(6):33-37
以某型内燃机为研究对象,对内燃机燃烧室结构进行了改进性设计,以提高金属/水反应燃料的燃烧效率和动力输出为目的,在建立燃烧反应动力学模型的基础上,利用Fluent仿真软件,采用SIMPLE算法对燃烧室进行了2维流场模拟仿真。仿真计算结果表明:金属/水反应燃料的最高燃烧压力可达到1 000 MPa,1 kg燃烧产物中只有7.197 3e-3g氧化氮产物,燃烧速度最高可达7.5e4m/s,说明在改进燃烧室结构后,金属/水反应燃料的燃烧效率和内燃机性能都得到了显著提高。 相似文献
576.
为了防止悬索桥在风荷载作用下产生过大变形甚至发生失稳,有必要对其进行非线性计算分析,以确定结构主要构件在风荷载作用下的变形特点,并判断其静风稳定性是否满足要求。以一中等跨径的悬索桥为实例,利用节段模型试验采集三分力系数,采用大型有限元程序ANSYS对其进行静风稳定性非线性计算,得到了悬索桥在递增变化的风荷载作用下的顺风向位移,以及最终发生静风失稳时的临界风速。计算结果表明,桥梁各构件位移随风速的增大而增大,横向屈曲最大风速大于临界风速,该桥的静风稳定性满足要求。 相似文献
577.
578.
579.
在CPU/GPU异构体系结构计算集群上,建立了基于MPI+CUDA的异构并行可压缩流求解器。讨论了异构结构上的可压缩流并行算法的并行模式,在CPU上执行计算密集度低、指令复杂的计算任务,在GPU上执行计算密集度高、指令单一的计算任务。通过数个算例,对比了异构并行计算和传统CPU并行计算计算结果和计算效率。将该算法运用于高超声速流动的数值模拟中,数值结果显示,基于MPI+CUDA的异构并行可压缩流求解器鲁棒性好,计算效率较CPU同构并行计算提高10倍以上。 相似文献
580.
正随着计算机和互联网技术的飞速发展,人们对系统安全、网络安全的需求不断增强,可信技术应运而生。"可信计算"、"可信网络"、"可信云"等新颖名词层出不穷。人们不禁要问,"可信"是什么?它从何而来?又因何而成为信息安全领域的新宠呢? 相似文献