首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   229篇
  免费   23篇
  国内免费   3篇
电工技术   22篇
综合类   8篇
化学工业   2篇
金属工艺   1篇
机械仪表   15篇
建筑科学   20篇
矿业工程   2篇
轻工业   1篇
水利工程   25篇
武器工业   33篇
无线电   86篇
一般工业技术   11篇
自动化技术   29篇
  2024年   1篇
  2023年   1篇
  2022年   4篇
  2021年   12篇
  2020年   2篇
  2019年   3篇
  2018年   5篇
  2017年   5篇
  2016年   4篇
  2015年   4篇
  2014年   19篇
  2013年   2篇
  2012年   11篇
  2011年   6篇
  2010年   16篇
  2009年   11篇
  2008年   16篇
  2007年   32篇
  2006年   18篇
  2005年   12篇
  2004年   13篇
  2003年   14篇
  2002年   7篇
  2001年   6篇
  2000年   5篇
  1999年   5篇
  1998年   2篇
  1997年   2篇
  1994年   4篇
  1993年   3篇
  1992年   2篇
  1991年   2篇
  1990年   6篇
排序方式: 共有255条查询结果,搜索用时 0 毫秒
1.
The inception cavitating flows around a blunt body are studied based on flow visualizations and velocity field measurements. The main purpose of the present work is to study the incipient cavity evolution and the interplay between the inception cavitation and the local turbulent flows. A high-speed video camera is used to visualize the cavitating flow structures, and the particle image velocimetry(PIV) technique is used to measure the velocity field, the vorticity, and the Reynolds stresses under non-cavitating and inception cavitating flow conditions. It is found that the appearance of visible cavities is preceded by the formation of a cluster of micro-bubbles not attached to the body surface and in a hairpin-shaped vortex structure. During its evolution, the cavity moves downstream with a lower speed. The effect of the incipient cavity is significant on the local vortical structures but slight on the timeaveraged velocity distribution. The mean Reynolds stress distributions in the turbulent shear flow can be substantially altered by the incipient cavities. The presence of the incipient cavities can lead to the production of turbulent fluctuations.  相似文献   
2.
一种计算机网络脆弱性评估系统的设计   总被引:1,自引:0,他引:1  
以攻击图建模方法为基础,提出了一种综合利用网络安全评估工具、模型检验工具的计算机网络脆弱性评估系统的设计方案。给出了脆弱性评估系统的总体框架结构,分析了各模块的功能特点和结构组成。该脆弱性评估系统可以分析计算机网络系统的最薄弱环节、最隐蔽被攻击路径、最易被攻击路径和最常被攻击路径,可以有效指导计算机网络系统安全措施制定与改进。  相似文献   
3.
抗攻击测试是进行系统安全测评的重要手段之一,对网络系统的抗攻击能力进行评估是抗攻击测试需要解决的一个关键问题.根据影响网络系统的安全属性,从抗攻击测试网络系统的攻击效果和模拟攻击方的攻击代价两个方面来构建网络抗攻击性能评估指标体系,提出了网络抗攻击性能的投影寻踪评估模型,投影指标函数采用基于实数编码的加速遗传算法进行寻优.最后进行了实例验证,结果表明,该方法不仅能够对网络的抗攻击性能进行很好的评价,还能对系统抵抗不同攻击方法的能力进行排序.  相似文献   
4.
雷达目标角闪烁的建模与仿真   总被引:4,自引:0,他引:4  
探讨了雷达目标电磁散射的角闪烁理论计算问题, 结合实例给出了有价值的分析计算结果, 提出了角闪烁仿真方法  相似文献   
5.
推导出计算高功率YAG激光直接或间接照射在激光导引头前或其四象限探测器上的能量密度公式和峰值功率密度公式,提出致盲或深度饱和评估准则.通过激光干扰时间序列图分析,指出由于激光导引头光电传感器饱和驰豫时间太小,非同步压制干扰无效是体制问题;并提出,可以借用激光角度欺骗干扰中的编码识别技术,控制高功率YAG激光脉冲的发射时机,让压制干扰刚好屏蔽激光导引头的信号探测时间波门,从而使得压制干扰有效.  相似文献   
6.
探讨了利用雷达主天线变极化特性和辅助天线结合测量目标极化散射矩阵的可行性。首先给出了雷达主天线不同变极化方式下的接收信号模型和辅助天线的接收信号模型,其次根据主天线变极化方式的不同,提出了两种估计雷达目标极化散射矩阵的方法,并简要分析了其估计的精度。最后,结合暗室测量数据仿真分析了雷达目标极化散射矩阵估计的精度,验证了本估计算法的有效性。  相似文献   
7.
在多业务LEO卫星网络中,最优多门限信道预留(Optimal Multiple Threshold Channel Reservation,OMTCR)机制能够从连接级对系统资源进行高效地配置,实现用户QoS和系统整体收益之间的折中平衡.本文设计相应的遗传算法(GA)求解OMTCR最优门限参数矢量,针对OMTCR策略对可行域及目标函数的特殊要求对基本GA进行修复,实现快速求解;为了避免业务类型增多和带宽提高给算法实际应用所带来的障碍,设计小种群数的迭代GA寻优策略,进一步减少计算量并加快收敛速度.以系统整体收益损失为评价指标,大量的仿真结果与穷举法所得到的最优解相比,改进GA在无QoS约束条件和有QoS约束条件下均能达到很好的性能,并且能够显著缩短计算时间.改进GA的计算精度和收敛速度保证了OMTCR机制应用于实际系统中的可行性.  相似文献   
8.
评价了滤波器湍流模型在低温流体空化流动计算中的应用。分别采用标准k-ε、修正RNG k-ε和FBM湍流模型对绕对称回转体在液氮中的空化流动进行模拟,并计算了进口湍流度对空化流动的影响。与实验结果对比表明:相对标准k-ε和修正RNG k-ε湍流模型的计算结果,FBM湍流模型可以更好地反映低温流体中汽液混合的空泡界面,更准确捕捉由于热力学效应影响而造成的压力和温度变化,计算得到的结果与实验数据更为接近。标准k-ε和修正RNG k-ε模型对计算工况的进口μTL|inlet粘性比比较敏感。采用FBM湍流模型计算,可以明显减小进口μTL|inlet粘性比对计算结果的影响。  相似文献   
9.
基于压缩比/失真曲线的最佳量化方法具有较高的压缩比和恢复图像质量,在正交小波变换的图像压缩编码中有很好的应用,但为得到各个子 R-D 曲线需要大量时间,为提高编码速度,本文在实验数据的基础上分析了小波变换各子带系统的统计特性,给出了压缩比/失真曲线的一种新的快速实现算法。  相似文献   
10.
提出了一种利用多层BP神经网络建立进程正常运行轮廓的思想,基于1998年DARPA入侵检测系统评估的审计数据源,通过与K近邻分类、带(频率)门限的Stide(TStide)算法的性能比较表明,所提出的算法具有较高的检测率,同时维持了一个较低的误警率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号