首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   229篇
  免费   23篇
  国内免费   3篇
电工技术   22篇
综合类   8篇
化学工业   2篇
金属工艺   1篇
机械仪表   15篇
建筑科学   20篇
矿业工程   2篇
轻工业   1篇
水利工程   25篇
武器工业   33篇
无线电   86篇
一般工业技术   11篇
自动化技术   29篇
  2024年   1篇
  2023年   1篇
  2022年   4篇
  2021年   12篇
  2020年   2篇
  2019年   3篇
  2018年   5篇
  2017年   5篇
  2016年   4篇
  2015年   4篇
  2014年   19篇
  2013年   2篇
  2012年   11篇
  2011年   6篇
  2010年   16篇
  2009年   11篇
  2008年   16篇
  2007年   32篇
  2006年   18篇
  2005年   12篇
  2004年   13篇
  2003年   14篇
  2002年   7篇
  2001年   6篇
  2000年   5篇
  1999年   5篇
  1998年   2篇
  1997年   2篇
  1994年   4篇
  1993年   3篇
  1992年   2篇
  1991年   2篇
  1990年   6篇
排序方式: 共有255条查询结果,搜索用时 0 毫秒
1.
The inception cavitating flows around a blunt body are studied based on flow visualizations and velocity field measurements. The main purpose of the present work is to study the incipient cavity evolution and the interplay between the inception cavitation and the local turbulent flows. A high-speed video camera is used to visualize the cavitating flow structures, and the particle image velocimetry(PIV) technique is used to measure the velocity field, the vorticity, and the Reynolds stresses under non-cavitating and inception cavitating flow conditions. It is found that the appearance of visible cavities is preceded by the formation of a cluster of micro-bubbles not attached to the body surface and in a hairpin-shaped vortex structure. During its evolution, the cavity moves downstream with a lower speed. The effect of the incipient cavity is significant on the local vortical structures but slight on the timeaveraged velocity distribution. The mean Reynolds stress distributions in the turbulent shear flow can be substantially altered by the incipient cavities. The presence of the incipient cavities can lead to the production of turbulent fluctuations.  相似文献   
2.
一种计算机网络脆弱性评估系统的设计   总被引:1,自引:0,他引:1  
以攻击图建模方法为基础,提出了一种综合利用网络安全评估工具、模型检验工具的计算机网络脆弱性评估系统的设计方案。给出了脆弱性评估系统的总体框架结构,分析了各模块的功能特点和结构组成。该脆弱性评估系统可以分析计算机网络系统的最薄弱环节、最隐蔽被攻击路径、最易被攻击路径和最常被攻击路径,可以有效指导计算机网络系统安全措施制定与改进。  相似文献   
3.
抗攻击测试是进行系统安全测评的重要手段之一,对网络系统的抗攻击能力进行评估是抗攻击测试需要解决的一个关键问题.根据影响网络系统的安全属性,从抗攻击测试网络系统的攻击效果和模拟攻击方的攻击代价两个方面来构建网络抗攻击性能评估指标体系,提出了网络抗攻击性能的投影寻踪评估模型,投影指标函数采用基于实数编码的加速遗传算法进行寻优.最后进行了实例验证,结果表明,该方法不仅能够对网络的抗攻击性能进行很好的评价,还能对系统抵抗不同攻击方法的能力进行排序.  相似文献   
4.
采用实验与数值模拟相结合的方法对弹性水翼在云状空化条件下的非定常流动特性和结构振动特性进行分析,采用高速摄像系统和激光多普勒测振系统分别获取水翼空化形态和结构振动特性.数值模拟采用考虑附加水动力效应的混合耦合算法.结果 表明:空泡的非定常发展引起结构振动,回射流是导致云状空化断裂和脱落的主要因素.弹性水翼的振动主频与大...  相似文献   
5.
模糊逻辑和遗传算法在IIDS中的应用   总被引:5,自引:0,他引:5  
王永杰  鲜明  王国玉  肖顺平 《计算机工程》2004,30(9):134-135,170
随着恶意入侵计算机现象的日益严重,准确检测网络入侵的需求应运而生,从而推动了IDS理论和技术的不断发展,该文给出了一个智能入侵检测系统(IIDS)的原型系统。介绍了该原型系统的体系结构。主要研究了模糊逻辑和遗传算法在IIDS规则匹配和入侵行为模板挖掘中的应用。  相似文献   
6.
为了在甚低比特率下实现对数字视频的有效压缩和编码,提出了一种混合的多分辨运动补偿零树视频编码方案。在该编码方案中,运动矢量的获取采用了可变块大小的多分辨运动估计算法,运动估算在小波域中进行。编码器的核心部分是同基于内容的自适应量化方法相结合的预测误差帧的小波零树编码,它产生了一种具有嵌入特征的比特流,从而为精确的速率控制和基于内容的位流调节提供了可能。基于上述编码方案的实验表明:在甚低比特率下,所提出的编码方案在峰值信噪比和恢复视频的主观质量方面都具有较好的性能。  相似文献   
7.
对称目标的ISAR成像横向距离定标方法与性能分析   总被引:1,自引:0,他引:1  
目标横向定标是实现目标模板匹配识别和特征提取的基础。该文利用横向多普勒频率和横向坐标位置的近似正比关系,基于对称目标的对称轴垂直于对称点直线,给出了对称目标转角估计和横向定标新方法。其次给出了定标参数估计误差表达式,定量分析了影响定标参数估计误差的各因素。最后用弹头模型转台成像和外场飞机ISAR数据成像对该方法进行了仿真验证。该方法结构简单,运算量非常小,在合作机动目标ISAR成像定标方面有很好的应用前景。  相似文献   
8.
文章以西宁海绵城市建设为例,在剖析城市水系统现状问题基础上,提出了以海绵城市建设为载体综合提升城市水系统的总体目标和具体指标,构建了流域尺度注重空间优化与系统健康、城市尺度实施"治山、润城、理水"的特色建设、地块尺度强调径流组织优化与多目标协同治理的总体策略,并进一步阐述了基于绿色基础设施(GI)的"山-城-水"一体化...  相似文献   
9.
提出了一种利用多层BP神经网络建立进程正常运行轮廓的思想,基于1998年DARPA入侵检测系统评估的审计数据源,通过与K近邻分类、带(频率)门限的Stide(TStide)算法的性能比较表明,所提出的算法具有较高的检测率,同时维持了一个较低的误警率。  相似文献   
10.
通过建立拉断破坏模型、剪切破坏模型和基于塑性极限分析的上限定理,经过理论推导得出型钢混凝土的临界保护层厚度,并将所得结果与试验值、规范规定值进行比较,本文为型钢混凝土的粘结滑移性能的研究提供了重要参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号