全文获取类型
收费全文 | 177篇 |
免费 | 94篇 |
国内免费 | 18篇 |
出版年
2024年 | 4篇 |
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 6篇 |
2017年 | 14篇 |
2016年 | 6篇 |
2015年 | 9篇 |
2014年 | 10篇 |
2013年 | 16篇 |
2012年 | 16篇 |
2011年 | 14篇 |
2010年 | 13篇 |
2009年 | 17篇 |
2008年 | 12篇 |
2007年 | 14篇 |
2006年 | 14篇 |
2005年 | 14篇 |
2004年 | 4篇 |
2003年 | 12篇 |
2002年 | 8篇 |
2001年 | 14篇 |
2000年 | 3篇 |
1999年 | 12篇 |
1998年 | 6篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1995年 | 5篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 5篇 |
1989年 | 6篇 |
1988年 | 2篇 |
排序方式: 共有289条查询结果,搜索用时 15 毫秒
91.
以电磁阀为先导阀,自力式差压控制的快开阀用于模拟产生管线发生破裂时的瞬间泄露工况,在设计时间内快速、稳定的开启是该阀研制的关键技术难点.分析了差动式快开阀的机构及开启原理,以流体力学基本理论为基础,建立了压降随开度变化的关系,完成了阀门开启过程动力学分析与仿真计算,得到了不同阀门开度下的开启时间、速度及加速度,阀芯运动... 相似文献
92.
现有文献中的翼伞建模方法多数是针对不带动力情况下的翼伞建模,不能适应动力翼伞的飞行控制。为了实现动力伞的有效控制,首先要建立合理的动力学模型。假设翼伞承载物和软翼之间具有2个自由度,分别建立软翼和承载物体坐标系下的作用力和力矩的平衡方程,通过体坐标系转换和消除翼伞内部状态量,得到有利于实现翼伞控制的8自由度非线性状态方程。仿真表明模型的飞行曲线与飞行实验的结果相一致,验证了模型的有效性。 相似文献
93.
根据波动方程线性化模型,考虑了合成孔径成像的数学问题,对于在二维曲面上所获得的数据来重建三维景物,将基阵的运动和旋转归结为对基阵轨迹的依赖上.利用微局部分析给出了一般问题的一种新的理论反演算法,并且分析了成像系统的分辨率,从而为今后的工作打下理论基础. 相似文献
94.
95.
机翼蒙皮在高超声速气流中会发生颤振等气动弹性问题,破坏结构.引入微分求积方法,可以有效地分析机翼蒙皮的颤振问题.将机翼蒙皮等效成薄板,基于一阶活塞理论,根据克希霍夫假设及弹性理论建立蒙皮的气动弹性偏微分方程,采用微分求积法将偏微分方程离散为常微分方程,并根据频率重合理论对颤振问题进行求解.得到的颤振速度与有限元方法计算结果进行比较,误差为0 58%,验证了微分求积法在求解颤振偏微分方程时的有效性.分析了蒙皮面积、厚度、纵横比等不同参数对蒙皮颤振速度的影响.结果表明,颤振速度随蒙皮面积的增大而减小,随纵横比、厚度的增大而增大. 相似文献
96.
对PRESENT-80旁路Cube攻击进行了改进.基于第3轮单比特泄漏模型,在现有寻找密钥相关线性等式的基础上,通过获取非线性等式方法恢复出更多密钥位.实验结果表明:针对第1个s盒的第1位信息泄漏,2^7.67个选择明文即可恢复40位密钥,优于现有的32位;针对第2,3,4个S盒的第1位信息泄漏,2^12.147个选择明文即可恢复64位密钥,优于现有的48位,将密钥搜索空间降低到2^16.此外,本方法可适用于PRESENT-128及其它轻型分组密码旁路Cube分析. 相似文献
97.
对于具有有限时滞的Lotka-Volterra捕食方程,选用时滞作为分岔参数,得到模型的局部稳定性条件和系统的Hopf分岔值。利用中心流行定理和正则化方法,得到Hopf分岔的方向和周期解的稳定性。 相似文献
98.
微型飞行器具有飞行雷诺数低、易受外界环境干扰等特点,并存在多目标优化问题,因此其气动布局优化设计难度较大。针对微型飞行器的特点及优化设计要求,采用N-S方程与遗传算法相结合的方法对微型飞行器的多目标优化设计,基于ISIGHT软件来实现该方法的具体流程,克服了计算量大、无法实现自主迭代的缺点。并对微型飞行器的展弦比、尾翼安装角、尾翼的高度和根弦长进行优化,优化目标为飞行器的静稳定性和升阻特性,优化后的构型具有良好的气动性能,结果表明该方法明显提高了计算的精度和优化设计的水平,在工程上有一定的应用价值。 相似文献
99.
100.
针对非线性组合流密码的设计特点,结合明文编码与统计特性,分析了密文序列的差分性质,提出了攻击非线性组合序列的差分攻击算法。利用该算法,最后给出了攻击实例。 相似文献