首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   111篇
  免费   72篇
  国内免费   8篇
  2024年   3篇
  2021年   2篇
  2020年   1篇
  2019年   1篇
  2018年   5篇
  2017年   8篇
  2016年   5篇
  2015年   8篇
  2014年   8篇
  2013年   10篇
  2012年   17篇
  2011年   12篇
  2010年   12篇
  2009年   6篇
  2008年   8篇
  2007年   11篇
  2006年   7篇
  2005年   10篇
  2004年   6篇
  2003年   5篇
  2002年   5篇
  2001年   10篇
  2000年   2篇
  1999年   5篇
  1998年   1篇
  1996年   3篇
  1995年   3篇
  1994年   3篇
  1993年   4篇
  1992年   1篇
  1991年   3篇
  1990年   2篇
  1989年   2篇
  1988年   2篇
排序方式: 共有191条查询结果,搜索用时 15 毫秒
51.
高精度差分格式WNND的构造及数值实验   总被引:1,自引:1,他引:0       下载免费PDF全文
基于二阶NND格式,通过引入Jiang和Shu的加权思想以及具有TVD性质的三阶Runge Kutta方法,构造了一种时间、空间均达到三阶精度的WNND格式。分别以波动方程、一维Euler方程和三维全Navier Stokes方程为例,通过对WNND格式的数值结果分析表明,WNND格式引起的耗散和波动较小,并且能够高精度地分辨场间断。  相似文献   
52.
建立了某型高炮火控系统的外弹道解算模型,此模型采用迭代-修正的方式,使用Runge-Kutta-Felhberg自适应步长数值解法,直接解4D外弹道方程组,得到射角和弹丸飞行时间.还对该方法的精度和实时性进行了分析,确定了高炮火控系统应用外弹道方程实时解算模型的可能性.  相似文献   
53.
国家间的对抗与合作是国际关系中的最常见的问题,通过引入博弈论中的讨价还价模型和差分方程,分析了联盟的形成机制,并对三国合作、三国竞争以及三国部分合作对抗的情况进行了比较,通过数值仿真对模型分析过程进行了验证,仿真结果表明,不同类型国家的策略选择对博弈结果影响很大,研究内容较好地揭示了国家间矛盾与利益的变化规律,为深入理解国际关系提供了参考。  相似文献   
54.
针对工程中铁磁物体磁化率难以确定的问题,以单元表面积分铁磁物体感应磁场模型为基础,利用磁场测量值建立了多维磁化率数学优化模型,并运用具有全局多维寻优能力的进化差分算法对多维磁化率数学模型进行了求解,进而确定了铁磁物体的感应磁场分布。最后,设计了空心圆筒磁测实验,实验结果表明:该方法能有效获取铁磁物质多维磁化率,还能精确计算铁磁物体的感应磁场分布。  相似文献   
55.
针对无人机自主飞行过程中,受空中非协作移动目标威胁较大,且空中移动威胁存在高机动性的特点,提出一种预测移动威胁情况下的无人机防撞控制方法,该方法采用交互多模(IMM)算法预测移动威胁的运动状态,同时利用滚动时域控制(RHC)思想建立无人机运动控制模型,构造有约束目标函数,运用微分进化算法(DE)求解目标函数,获取最优控制量,输入控制模型,完成防撞机动控制。仿真结果表明,该方法可以有效解决空中多架航空器同时入侵的防撞问题。  相似文献   
56.
随着通用航空及无人机产业的发展,低成本及小型化的导航解决方案将具有广泛的市场。提出了一种基于单频GPS接收机的自迭代定位算法,用于提高定位精度,增强定位收敛性。对该算法的基本原理进行了分析,并推导出该算法的数学模型,通过静态实验的方法对该算法的收敛性进行验证,并将该算法的位置信息与最小二乘法解出的位置信息进行对比,体现了自迭代定位算法的优势。  相似文献   
57.
Many conventional models that characterize the reliability of multicomponent systems are developed on the premise that for a given system, the failures of its components are independent. Although this facilitates mathematical tractability, it may constitute a significant departure from what really takes place. In many real‐world applications, system components exhibit various degrees of interdependencies, which present significant challenges in predicting degradation performance and the remaining lifetimes of the individual components as well as the system at large. We focus on modeling the performance of interdependent components of networked systems that exhibit interactive degradation processes. Specifically, we focus on how the performance level of one component affects the degradation rates of other dependent components. This is achieved by using stochastic models to characterize how degradation‐based sensor signals associated with the components evolve over time. We consider “Continuous‐Type” component interactions that occur continuously over time. This type of degradation interaction exists in many applications, in which interdependencies occur on a continuum. We use a system of stochastic differential equations to capture such “Continuous‐Type” interaction. In addition, we utilize a Bayesian approach to update the proposed model using real‐time sensor signals observed in the field and provide more accurate estimation of component residual lifetimes. © 2014 Wiley Periodicals, Inc. Naval Research Logistics 61: 286–303, 2014  相似文献   
58.
This article introduces integro-differential equations as a new technique to study terrorism dynamics. An integro-differential equation is a mathematical expression that contains derivatives of the required function and its integral transforms. The technique is applied to two different dynamic models in terrorism: terrorism and tourism, and terrorist innovations. In the first model the number of tourists that appears in an integral term and also in a derivative term is impacted by the number of terrorists. In the second model the integro-differential equation for terrorist innovations relates them to terrorist attacks. The article shows how to solve, analyze, interpret, and deal with integro-differential equations. Integro-differential equations shed light on aspects of the models ignored when other techniques are used. This is particularly important for the evaluation of current counterterrorist policies, as well as to the formulation of new ones.  相似文献   
59.
在军事和商业应用中有很多密码算法是半公开或者不公开的,旨在证明算法保密对密码的安全性提高并没有明显帮助.针对轻型分组密码LED的未知非线性部件S盒,提出了一种基于差分功耗分析的逆向方法,该方法可以利用差分功耗曲线的极性信息来恢复未知算法结构.实验结果表明,在LED的S盒参数未知时,利用功耗采集平台采集算法运行时泄露的旁路功耗信息,可以成功逆向出全部s盒信息,验证了该方法的可行性.  相似文献   
60.
VLF/LF大气噪声模拟   总被引:1,自引:0,他引:1  
由于无线电大气噪声所涉及的现象非常复杂,观测结果又具有局限性,所以它的理论分析比较困难。本文通过对大气噪声特性的分析,指出影响大气噪声的主要参数,并利用噪声特征经典分析模型建立了仿真模型。最后对模拟数值和实测数据进行了比较,结果证明,模拟数据与观测数据有较好的一致性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号