切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
超强激光等离子体中J×B加热的二维粒子模拟
超强激光等离子体中J×B加热的二维粒子模拟
来源 :强激光与粒子束 | 被引量 : 0次 | 上传用户:huaqizhang
【摘 要】
:
用等离子体粒子模拟方法对超强激光等离子体相互作用中的J×B加热机制进行了二维模拟,简要分析了其加热机制,粒了模拟结果地反映了电子的加热过程和加热特征。
【作 者】
:
曹莉华
常铁强
【机 构】
:
国防科技大学应用物理系
【出 处】
:
强激光与粒子束
【发表日期】
:
1998年1期
【关键词】
:
J×B加热
激光
等离子体
相互作用
二维粒子模拟
J×Bheating
laserplasmainteraction
2Dparticle
【基金项目】
:
国家863惯性约束聚变领域与该领域青年科学基金
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
用等离子体粒子模拟方法对超强激光等离子体相互作用中的J×B加热机制进行了二维模拟,简要分析了其加热机制,粒了模拟结果地反映了电子的加热过程和加热特征。
其他文献
铸件凝固温度场有限元分析中界面热阻处理
本文提出一种处理铸件与铸型界面热阻问题的虚拟界面单元法,并给出了有限元计算公式.由于该单元厚度(△l)和铸件/铸型的间隙无关,故可取铸件与铸型间接触表面作为界面单元.针
期刊
温度场
铸件
凝固
有限元分析
界面热阻处理
interface between cast and casting mold FE methodinterfac
比尔·盖茨论坏消息
像别人一样,我也喜欢好消息,但好消息也使我心存疑虑。我想知道有什么坏消息我没有听到。当某人发给我一封关于赢得一项业务的电子邮件时,我总是会想有很多的业务没有人给我发送
期刊
坏消息
电子邮件
业务
比尔·盖茨
虚阴极振荡器中微波频率的研究
在虚阴极振荡器的实验中,同时得到了几百兆瓦5.17GHz和几兆瓦7.74GHz的微波输出。根据虚阴极振荡器的单电荷层模型可知,主频5.17GHz的微波由虚阴极自身振荡产生;7.74GHz的微波由虚阴极自身振荡与虚阴极振荡或
期刊
虚阴极振荡器
微波频率
频率分析
实验装置
Vircator
microwave
frequency
培训出效果,要点住“穴位”
A企业是业务涉及汽车销售、维修、租赁、物流、汽车俱乐部的大型汽车销售集团,营销网络遍及华南地区,与其合作的经销商多达四五十家.
期刊
汽车销售
经销商
培训班
培训方式
发展体系
基于DICOM标准的医学影像辅助诊断系统的实现
结合医学影像信息学与计算机科学的相关知识,分析了在构建PACS时,实现基于DICOM标准的医学影像辅助诊断系统的方法.从系统框架设计、系统功能分析、运行环境要求、开发平台以
期刊
PACS
DICOM
医学影像
辅助诊断系统
PACS DICOM medical image aided diagnosis sys
体外受精治疗不明原因不孕受精方法的探讨
目的:探讨不明原因不孕患者体外受精方式的选择。方法:将每例不明原因不孕患者(35例)超促排卵获取的卵母细胞随机分为二组,分别行常规体外受精(A组)和ICSI受精(B组),比较二组的受精结局
期刊
卵胞浆内单精子注射(ICSI)
不明原因不孕
体外受精(IVF)
胚胎移植(ET)
intracytoplasma sperm injection (ICSI)
“热爱”的魔力
在被誉为“钻石之王”的哈里·温斯顿的众多传奇中,有这样一则耐人寻味的小故事。
期刊
营销策略
产品推销
市场营销
营销人员
扩大内需背景下提升家电下乡政策运行效果的研究
本文通过对家电下乡生产企业、家电经销商以及农村消费者的实地调查访问,分析得出影响家电下乡政策运行效果的问题所在,并从中寻求可行的对策,让这项政策能深入贯彻执行,真正
期刊
扩大内需
家电下乡
政策效果
浅谈如何营造轻松的语文课堂氛围
本文着力探究如何营造轻松、和谐的课堂氛围,激发学生兴趣,提高语文教学效力。
期刊
教学
语文
氛围
激趣
基于数据挖掘的异常模式入侵检测系统的设计
网络攻击的方法是多种多样的,没有标准的分类模式。入侵检测是网络安全领域的一个重要技术,也是当前网络安全理论研究的一个热点。通过分析已知的攻击方法引起的数据异常情况,可
期刊
入侵检测系统
网络安全
数据挖掘
invading detection system network security data excavation
与本文相关的学术论文