首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1715篇
  免费   567篇
  国内免费   236篇
  2024年   7篇
  2023年   17篇
  2022年   20篇
  2021年   44篇
  2020年   43篇
  2019年   45篇
  2018年   37篇
  2017年   103篇
  2016年   132篇
  2015年   83篇
  2014年   157篇
  2013年   188篇
  2012年   148篇
  2011年   118篇
  2010年   108篇
  2009年   149篇
  2008年   103篇
  2007年   127篇
  2006年   157篇
  2005年   133篇
  2004年   103篇
  2003年   78篇
  2002年   62篇
  2001年   66篇
  2000年   33篇
  1999年   49篇
  1998年   37篇
  1997年   33篇
  1996年   21篇
  1995年   17篇
  1994年   17篇
  1993年   17篇
  1992年   16篇
  1991年   19篇
  1990年   20篇
  1989年   8篇
  1988年   1篇
  1987年   2篇
排序方式: 共有2518条查询结果,搜索用时 62 毫秒
911.
在分析尾流几何模型及其气泡分布密度的规律的基础上,首先建立了较贴近实际的尾流声学仿真模型。其次,按照尾流自导检测流程,基于反射系数推导了尾流层及海面气泡层的回声级模型,由此建立了鱼雷声学自导检测模型。随后,根据研究需要设计了基于鱼雷作战使用评估理论的声尾流自导鱼雷仿真系统,该系统能够真实模拟尾流自导系统工作过程及鱼雷水下运动过程。最后,以该仿真系统为依托,实现了声尾流自导鱼雷应对空穴或断层的修正导引策略的仿真优化。应用结果表明:该研究对于尾流自导鱼雷导引策略优化和尾流自导仿真方法研究具有实际应用价值。  相似文献   
912.
以标准3×3网格为基础网络,介绍了L+1容错恢复策略的概念和恢复原理,以海上舰艇编队作战系统网络为研究对象,使用Matlab-Simulink仿真工具,通过对阻塞概率、平均路径长度、路径重新分配概率和有效利用率4个指标的仿真,对比了该网络在无策略、备份多路和L+1容错恢复3种策略下网络的恢复程度,验证了L+1容错恢复策略的有效性和可行性。  相似文献   
913.
首先将战术装备维修保障过程描述为M/M/c/k混合规则的排队过程,其损坏装备到达服从相互独立的泊松分布,维修时间服从相互独立的指数分布。同时考虑系统的到达率和维修率随系统中装备数量的变化,重要战损装备等待维修时的不耐烦性以及重要装备对一般装备的强占性优先权情况,结合战术装备维修保障系统的结构和规模,建立战术装备维修保障M/M/3/12排队模型。列出模型的平衡方程,采用矩阵的分析方法得到重要装备和一般装备的稳态分布表达式,并以队长为指标进行了系统性能的计算。  相似文献   
914.
结合战时工程保障的特点及对作战行动的影响,在对比分析多种能力分析方法的基础上,提出了采用定量仿真模型分析战时工程保障能力的方法,通过建立工程保障活动的过程模型,利用仿真运算结果定量分析工程保障任务的完成情况及其对作战行动的可能影响。应用实践表明,该方法操作性强,能够反映工程保障过程中的动态过程和外界影响,便于分析人员了解各项工程保障能力的强弱,能够用于指导分析人员优化工程保障任务。  相似文献   
915.
机翼蒙皮在高超声速气流中会发生颤振等气动弹性问题,破坏结构.引入微分求积方法,可以有效地分析机翼蒙皮的颤振问题.将机翼蒙皮等效成薄板,基于一阶活塞理论,根据克希霍夫假设及弹性理论建立蒙皮的气动弹性偏微分方程,采用微分求积法将偏微分方程离散为常微分方程,并根据频率重合理论对颤振问题进行求解.得到的颤振速度与有限元方法计算结果进行比较,误差为0 58%,验证了微分求积法在求解颤振偏微分方程时的有效性.分析了蒙皮面积、厚度、纵横比等不同参数对蒙皮颤振速度的影响.结果表明,颤振速度随蒙皮面积的增大而减小,随纵横比、厚度的增大而增大.  相似文献   
916.
密钥扩展算法对分组密码的安全至关重要,目前各种攻击方法越来越关注密钥带来的影响.通过分析非线性函数FI和密钥扩展算法,并观察轮子密钥的排列方式,寻找到MISTY1算法一个包含290个弱密钥的、可应用于相关密钥扩大飞来去器攻击的弱密钥类.在弱密钥类的基础上,寻找到两条相互独立的相关密钥差分路径,从而构造了一个七轮MISTY1算法的相关密钥扩大飞来去器区分器,进而实现了对八轮MISTY1算法(不带最后FL层)的相关密钥扩大飞来去器攻击.攻击需要263个选择明文,攻击的计算复杂度是270.该攻击是第一个对不带最后FL层MISTY1算法的八轮攻击,且与同类攻击方法相比,攻击算法放宽了所需要的相关密钥的限制条件.  相似文献   
917.
通过在桩-土界面设置接触面,选用合理的单元类型,建立了较为符合压入桩压桩实际的三维有限元模型。利用得到的有限元模型,采用单元生死技术对压入桩压桩过程进行了数值模拟,讨论了成层地基压桩过程中桩周土体的竖向应力及应变随压桩深度的动态变化。选用桩型为钢管桩,分析结果表明:随着压桩深度的增加,桩内桩周土体的竖向应力(或应变)一直表现为压应力(或压应变),且逐渐增大;桩外桩周土体的竖向应力(或应变)逐渐由压应力(或压应变)变为拉应力(或拉应变)。随着压桩深度的增加,桩内桩周土体前3层竖向应力(或应变)的变化幅度基本一致,第4层的变化幅度增大;桩外桩周土体每2层土之间的差异都较大。  相似文献   
918.
研究了在简谐外磁场环境下的海森堡XXZ模型,并通过计算解出热力学纠缠度。模拟表明,取不同的各向异性参数时,系统的热力学纠缠度对外部磁场和环境温度的变化比较敏感,并随简谐磁场的变化表现出周期性。固定各向异性参数时,热纠缠度随温度的增加呈现衰减趋势;增大各向异性参数时,热纠缠度则很快地趋于零,其对应临界温度也迅速降低。  相似文献   
919.
针对一类三维混沌系统,在用T—S模糊模型重构该系统的基础上,利用反馈控制思想和并行分布补偿(PDC)技术,基于Lyapunov理论为该系统设计了状态反馈控制器.利用线性矩阵不等式(LMI)可求出模糊控制器的参数,实现以衰减率a全局渐近稳定.对该系统的一个重要特例—ADVP系统的仿真结果验证了该控制方法的有效性.  相似文献   
920.
根据Agrawal理论,建立平行双线式电火工品的传输线模型,通过仿真计算分析外界电磁场和电火工品各物理参数对负载端感应电流大小的影响,为电火工品的射频安全性研究提供一定的参考.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号