首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   73篇
  免费   43篇
  国内免费   3篇
  2023年   2篇
  2021年   4篇
  2020年   3篇
  2019年   6篇
  2018年   7篇
  2017年   7篇
  2016年   8篇
  2015年   4篇
  2014年   4篇
  2013年   10篇
  2012年   7篇
  2011年   10篇
  2010年   5篇
  2009年   7篇
  2008年   10篇
  2006年   3篇
  2005年   2篇
  2004年   4篇
  2003年   1篇
  2002年   2篇
  2001年   3篇
  1999年   3篇
  1998年   2篇
  1997年   1篇
  1991年   2篇
  1990年   1篇
  1989年   1篇
排序方式: 共有119条查询结果,搜索用时 312 毫秒
61.
62.
动静压轴承油腔压力及其偏导的快速迭代方法   总被引:2,自引:0,他引:2       下载免费PDF全文
对于毛细管节流的动静压轴承,基于流量平衡方程和偏导形式的流量平衡方程,本文建立了油腔压力和油腔压力偏导的迭代准则和迭代公式。实践证明,该迭代方法具有物理意义明晰、迭代次数少和迭代适应性强的特点,可以显著提高毛细管节流的动静压轴承静动特性分析计算有限元程序的计算速度。  相似文献   
63.
线性调频基带数字产生的关键技术研究   总被引:1,自引:0,他引:1       下载免费PDF全文
介绍超宽带线性调频信号基带的数字产生方法及其实现技术。首先对线性调频信号的两种主要数字产生方法进行了简要阐述和比较,然后根据波形存储直读法提出了一种超宽带线性调频信号产生方案,分析了基带数字产生的主要关键技术,并进行了系统实现和测试。测试结果表明本文所提出的方法是可行的。  相似文献   
64.
为得到不同温度下石英杂化酚醛材料的渗透率,自主搭建了材料气体渗透率测试平台,提出基于Darcy定律的复合材料气体渗透率的测试方法。对不同温度下石英杂化材料进行研究,测量渗透过程中试验件上下表面气体压力变化和流过试验件的气体流量,进而得到复合材料的渗透率。结果表明:该实验平台可以用来测量复杂孔隙复合材料的渗透率。石英杂化酚醛材料渗透率与热解温度呈正相关,热解温度越高,复合材料的渗透率越大,材料渗透率和热解温度满足关系式K=9.5×10-15T-6.32×10-12。673 K热解温度下,复合材料渗透率为10-13 m2量级;873 K和1 073 K热解温度下,其渗透率在10-12 m2量级。本试验结果丰富了该类树脂基复合材料的基础物性数据,为材料渗透和热质扩散特性分析提供了依据。  相似文献   
65.
异构混合存储的软硬件协同数据放置策略   总被引:1,自引:0,他引:1       下载免费PDF全文
分析比较当前大数据中心典型混合存储架构,针对其不能综合运用存储管理系统和存储设备优势的问题,提出软硬件协同的数据放置策略,同时考虑软件层混合存储管理系统和硬件层混合存储设备的特点,根据应用特性为数据选择合适的存储管理系统和设备。面向不同应用场景,提出运行前规划存储路径的静态放置模式和运行中规划存储路径的动态放置模式。基于存储管理系统和设备性能参数建模,采用仿真方法实现各数据放置策略,并运行实际应用中的三类负载进行实验测试,结果表明采用软硬件协同的数据放置策略相比只考虑存储管理系统和存储设备的数据放置策略,性能可以提高近30%。  相似文献   
66.
Abstract

The problematic export of the Westphalian system to MENA is examined, taking Syria as exemplar. The export model is juxtaposed to actual non-lineal trajectories, semi-sovereignty and hybrid or failing states. This is manifested in post-uprising Syria in failing statehood, fragmented and overlapping governance, permeable and collapsing borders, the loss of sovereignty to trans-state movements, “competitive regime-building” between the Asad regime and jihadist warlords, and “competitive interventionism” by external powers filling the governance vacuum with their own proxies. The result is heterarchic zones of limited statehood in which state sovereignty is contested by both international (supra-state) penetration and sub-state fragmentation.  相似文献   
67.
集中控制混合网络中,异构化网络内部的流量具有一定的规律和特性,如果使用原有的单一的离散式最大极值和无状态的网络资源调度算法,忽略了异构网络规律,会造成网络利用率较低、易震荡、部分网络流延迟等问题。通过分析由集中控制网络和普通网络组成的混合网络的拓扑结构,对混合网络结构中常见问题如流闪现、不能估计的流、路径堵塞或连接震荡场景进行分析,并提出基于期望和状态的流量评价资源规划算法POS和POS-FME。算法考虑混合网络的运行状态,对系统可用资源进行评估,为系统中各种流匹配对应可用资源,并具有一定的预测作用,从而避免混合网络出现运行效率低下的场景。通过实验,POS算法和POS-FME算法相对传统算法,利用率提高了10%~30%,并降低了震荡和平均延迟。  相似文献   
68.
Russia has long been pursuing an intended and calculated policy of keeping enough influence in Bulgaria in order to have control over national decisions. Together with the economic, energy, political and information tools used by Russia in its hybrid war against Bulgaria and in its bid to achieve an enduring “state capture,” defence is also a distinct target of Russian subversion now. A list of noticeable subversive actions with tangible effects can be summarised, ranging from fuelling division and manipulating public opinion, preventing the strengthening of the NATO position in the Black Sea, sabotaging defence reform to various options of subverting the modernisation of the Bulgarian Armed Forces and seeking new ways to keep legacy Soviet military equipment in operation as long as possible. This issue must be urgently addressed both nationally and in NATO.  相似文献   
69.
The malaise that the United States, and the West, have experienced in recent campaigns stems in large part from unclear thinking about war, its political essence, and the strategies needed to join the two. Instead, analysis and response are predicated on entrenched theoretical concepts with limited practical utility. The inadequacy of understanding has spawned new, and not so new, terms to capture unanticipated trends, starting with the re-discovery of “insurgency” and “counterinsurgency” and leading to discussion of “hybrid threats” and “gray-zone” operations. New terminology can help, but the change must go deeper. Challenging analytical orthodoxy, this article sets out a unifying approach for the study of political violence, or more accurately: violent politics. It provides a conceptual foundation that helps to make sense of recent shifts in warfare. In effect, it offers sorely needed theoretical insights into the nature of strategy and guides the process of responding to nontraditional threats.  相似文献   
70.
朱星平 《国防科技》2021,42(1):94-99
冷战结束后,"混合战争"的威胁日益增加,人民防空工程和其他各类城市安全设施都亟需改进安全防护手段,增设安全检查设施,防控敌对势力的恐怖袭击和后方破坏.人防工程在战时对于出入口通行效率的要求远比地铁设施高,且出入口区域空间有限,无法照搬现有的地铁安检措施.本文从防范标准、安检流程以及技术手段等方面进行分析,提出运用新的检...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号