切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
仪器设备通过共振点时的响应公式的推导与响应分析
仪器设备通过共振点时的响应公式的推导与响应分析
来源 :航天控制 | 被引量 : 0次 | 上传用户:kpku88
【摘 要】
:
本文对无阻尼仪器设备系统在通过共振点时的振动响应的数学表达式进行了详细的推导和分析,并给出了Fresnel积分数表以及相应的共振响应曲线,对了解通过共振点时的振动响应机
【作 者】
:
李怀春
【出 处】
:
航天控制
【发表日期】
:
1989年2期
【关键词】
:
仪器
共振
振动响应
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文对无阻尼仪器设备系统在通过共振点时的振动响应的数学表达式进行了详细的推导和分析,并给出了Fresnel积分数表以及相应的共振响应曲线,对了解通过共振点时的振动响应机理、计算振动响应的大小,并对可靠性设计和试验会有所帮助。
其他文献
同步轨道多星共位轨道保持技术研究
在广泛调研国外同步轨道多星位置保持技术进展的基础上,总结了目前常用的一些位置保持策略的优劣及影响位置持策略的主要摄动因素,并针对不同情况提出了可行的位置保持策略。
期刊
地球同步卫星
轨道保持
轨道控制
多星共位
Geosynchronous satellite
Orbital keeping
Orbital control
基于YHF2环境下的多系统协同仿真
从分布Client/Server观点解剖YHF协同仿真问题。详细介绍了YHF2的CSCW系统结构,多机通讯协议和同步机制。重点研究了基于YHF2协同仿真思想,方法。
期刊
计算机仿真
多机系统
多处理机
协同仿真
Computerized simulation Multi-computer system
试析入侵检测技术在网络安全中的应用
摘要:信息社会的不断进步与发展,网络给人们带来了前所未有的便利,同时也带来了全新的挑战。在网络安全问题备受关注的影响下,极大地促进了入侵检测技术的应用与实施。通过入侵检测技术的应用,可以切实维护好计算机网络的安全性与可靠性,避免个人信息出现泄漏、盗窃现象。该文主要针对入侵检测技术在网络安全中的应用展开深入的研究,以供相关人士的借鉴。 关键词:入侵检测技术;网络安全;应用 中图分类号:TP393
期刊
入侵检测技术
网络安全
应用
智能化变电站的网络通信技术应用
摘要:在电力供给当中,智能化变电站是整个电力系统当中的重点。电子计算机的应用对于变电站的建设意义非凡,当今无人值守、自动化的智能化变电站已经成为了时代的主流。然而由于网络通信的问题,常常会在智能化变电站的运行过程中发生各种各样的问题。如何在保证自动化、智能化的智能化变电站建设同时,完成智能化变电站中网络通信技术的正确运用和安全运行,是当今智能化变电站发展的趋势之一。该文将从各个方面探讨网络通信技术
期刊
智能化变电站
网络通信技术
科技
电力系统
实践
智能桌面,懒人法宝——米粒桌面
米粒桌面是市面上占用手机内存最小的手机桌面,让你感觉不到手机的卡顿与延迟。精确的智能分类算法,快速帮你整理好乱乱的应用图标,还可以添加到桌面,进行个性化的整理。开启悬浮
期刊
桌面
智能
米粒
手机内存
分类算法
快速切换
应用
个性化
游戏达人必备——游戏鼠标导购
如果你是游戏玩家,你一定会为自己准备性能强悍的游戏主机,显示精度极高的HD显示器。但仅仅有这些还不够,要想在游戏中游刃有余,还必须有一款性能强大的游戏鼠标为你助阵。正
期刊
个人需求
参考价格
光电鼠标
双飞燕
雷柏
鼠标垫
罗技
光学引擎
雷蛇
刷新率
《天书奇谈》评测:十年经典再掀回合制热潮
《天书奇谈》已进行测试,这游戏的质量到底如何呢?我们一起来看看。首先,创建人物时有8个角色可供选择,每个角色都有自己的设定,看来在剧情上都有其独自的故事。而从玩法上来
期刊
经典
游戏
心法
特色
天书
角色
回合制
银河仿真机半实物仿真方法
本文分析某型号运载工具姿态控制系统仿真实验的实例,说明使用银河仿真机完成此类实验的方法。
期刊
仿真机
仿真技术
航天器
控制系统
Simulation technigue Digital simulating computer Method Attitu
复杂电子系统抗核电磁脉冲设计的拓朴图法
本文针对复杂电子系统抗核电磁脉冲设计中所面临的系统结构因素和电路复杂难于进行分析的困难,提出了先将系统划分为若干个简单问题,用现有的理论加以分析,建立传输函数,再利
期刊
电磁干扰
传输函数
拓扑学
Electromagnetic interference
~+Transmission function
Topology
云环境下基于匿名方法的隐私保护技术实现
摘要:文章首先介绍了当前关于隐私保护的模型;然后结合多维映射的思想实现了一种K-匿名模型的算法和一种L-diversity模型的算法,同时在实现K-匿名模型的算法时,采用欧几里得矢量距离计算了不同K值下匿名化数据表后的信息损失度,并通过实验数据验证了信息损失度随着K值的增大而增大的预期结论。最后,文章实现了匿名化数据实验平台可供医疗研究机构。 关键词:K-匿名;L-diversity;多维映射;
期刊
K-匿名
L-diversity
多维映射
欧几里得矢量距离
隐私保护
与本文相关的学术论文