计算 共有5条记录
页码:1/1    每页显示:10 记录 跳转:
出版社:"国防工业出版社" 出版年:"20220101"
  • 正在加载图片,请稍后......

    材料与结构损伤的计算理论与方法:虞岩贵

    作者:虞岩贵 出版社:国防工业出版社 出版时间:20220101 ISBN:978-7-118-12511-5
    索书号:TB301/240 分类号:TB301 页数:334页 价格:CNY158.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书借助力学和材料中常用的参数和常数, 对材料从微观损伤、细观损伤至宏观损伤, 就损伤体强度计算、强度准则、扩展速率、寿命预测, 分别提出了新的计算理论、新的计算式和计算方法。书中涉及单调和疲劳载荷, 有低周、高周、超高周以及多轴疲劳下的加载形式;从损伤行为的起点到各临界点, 绘制了与各计算式相对应的各种曲线与全过程行为对应的几何图形;对重要的参数、方程给出了具体的几何和物理意义;在各章节给出材料或结构件的计算实例。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    计算机仿真模型测试与验证: 原理、方法及应用:(英) 戴维·J. 穆拉伊史密斯, 唐见兵 ...

    作者:(英) 戴维·J. 穆拉伊史密斯, 唐见兵 ... 出版社:国防工业出版社 出版时间:20220101 ISBN:978-7-118-12532-0
    索书号:TP391.9/150 分类号:TP391.9 页数:XII, 201页 价格:CNY99.00
    丛书:建模与仿真原理、方法及应用丛书
    复本数: 在馆数:
    累借天数: 累借次数:
    本书共13章,可分为六个部分。其中,第一部分为仿真模型及其测试、校核与验证的基本概念介绍,包含第1与第2章;第二部分为模型质量评估方法研究,包含第3-5章;第三部分为模型校核与模型验证问题研讨,包含第6与第7章;第四部分为第8章,讨论模型校核、验证、确认和应用过程中的管理问题;第五部分以连续系统仿真为重点,研究了仿真模型校核和验证相关问题的四个应用案例,包含第9-12章;第六部分为第13章,对模型校核、验证与确认的发展趋势进行展望。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    进化计算标准测试函数介绍与分析:梁静, 瞿博阳, 岳彩通

    作者:梁静, 瞿博阳, 岳彩通 出版社:国防工业出版社 出版时间:20220101 ISBN:978-7-118-12527-6
    索书号:TP311.52/436 分类号:TP311.52 页数:175页 价格:CNY93.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书整理了进化计算相关的多种测试函数, 包括无约束优化、含约束的单目标优化、多目标优化、多模态优化、离散优化、大规模优化、高代价优化、动态优化和基于实际应用的测试函数等类别, 并对这些测试函数集的信息和特点进行介绍。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    系统安全与防护指南:(美) 爱德华·格里福, Edward Griffor, 毛俐旻

    作者:(美) 爱德华·格里福, Edward Griffor, 毛俐旻 出版社:国防工业出版社 出版时间:20220101 ISBN:978-7-118-12597-9
    索书号:TP393.08/942 分类号:TP393.08 页数:11, 193页 价格:CNY179.00
    丛书:网络空间安全国外优秀图书译丛
    复本数: 在馆数:
    累借天数: 累借次数:
    本书分12章, 内容包括:信息物理系统的组成和组合性、领域专家主导的基于模型开发的软件工程、进化的安全、安全业务、网络安全的商业价值等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    基于网络安全的管理系统与测试和调查入侵:(美) 托马斯·J. 莫布雷, Thomas J. Mowbray, 周智勇

    作者:(美) 托马斯·J. 莫布雷, Thomas J. Mowbray, 周智勇 出版社:国防工业出版社 出版时间:20220101 ISBN:978-7-118-12712-6
    索书号:TP393.08/943 分类号:TP393.08 页数:18, 263页 价格:CNY189.00
    丛书:网络空间安全国外优秀图书译丛
    复本数: 在馆数:
    累借天数: 累借次数:
    本书分为网络安全概念;网络安全实践;网络应用领域三个部分。内容包括:网络反模式、企业安全使用Zachman框架、面向安全专业人员的网络管理、自定义回溯和安全工具、协议分析与网络编程等。
    详细信息
    索书号 展开
计算 共有5条记录
页码:1/1    每页显示:10 记录 跳转: