首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   75篇
  免费   22篇
  国内免费   5篇
  2023年   2篇
  2022年   2篇
  2021年   7篇
  2020年   3篇
  2019年   3篇
  2018年   3篇
  2017年   2篇
  2016年   6篇
  2015年   4篇
  2014年   9篇
  2013年   7篇
  2012年   4篇
  2011年   12篇
  2010年   6篇
  2009年   3篇
  2008年   4篇
  2007年   3篇
  2006年   4篇
  2005年   4篇
  2004年   2篇
  2003年   1篇
  2002年   2篇
  2001年   2篇
  1999年   1篇
  1998年   2篇
  1996年   1篇
  1993年   1篇
  1990年   2篇
排序方式: 共有102条查询结果,搜索用时 125 毫秒
11.
针对移动代理的分布式应用性能评估需求,建立了移动代理生命周期中主要行为的网络负载模型和时间消耗模型.在3种典型分布式应用想定下,分析了基于C\S模式和移动代理模式的应用实现基本过程,对两种模式下的网络负载和执行时间进行了仿真比较,结果证明了在访问节点数量较多,网络传输速率较低时,移动代理模式的具有更好性能.  相似文献   
12.
军校大学生的感戴状况处于中等水平,军校大学生的亲社会行为处于中等偏上水平,且感戴与亲社会行为各维度之间均存在显著正相关,感戴能够直接预测亲社会行为,也能通过自尊影响个体的亲社会行为,即自尊在感戴与亲社会行为间起一定的中介作用;高感戴的军校大学生其亲社会行为较高,而自尊是亲社会行为的保护因素,个体自尊水平越高,更容易有亲社会行为。  相似文献   
13.
《防务技术》2022,18(11):2052-2064
The damage effects of fluid-filled submunition payload impacted by the kinetic kill vehicle (KKV) are investigated by simulations and ground-based experiments. Numerical simulations showed that the damage level and number of submunitions were significantly influenced by the diameter of the KKV compared with its length. Based on that, a high velocity penetrator formed by shaped charge explosion was used to simulate the direct hit experiment of a KKV impacting submunition payload. Experimental results demonstrated that the damage modes of submunitions mainly included the slight damage, perforation and total smash, showing a good agreement with the simulations. To understand the multiple damage modes of submunitions, the damage behavior of the submunitions in direct hit process were analyzed based on the AUTODYN-3D code. Numerical results presented that increased KKV diameter can increase the crater diameter and expand the damage volume, which will achieve a higher direct hit lethality. Further analysis indicated that there were other mechanical behaviors can enhance the damage to submunitions not lying in the KKV flight path, such as secondary debris kill, neighboring submunitions collision with each other, and high-speed fluid injection effect.  相似文献   
14.
在信息检索中,系统需要根据用户查询将文档按照相似度大小进行排序,吸引了众多信息检索和机器学习领域研究者的眼球,并形成了诸多排序算法模型。然而并未考虑到查询短语与文档构成的特征对与用户相关反馈之间存在的同质性。在机器学习算法基础上,通过提取训练样本的主要特征进行有效聚类,并结合用户的相关反馈获取各个类中相关度判断的置信值,形成相似度判定模型,应用该模型来对测试样本进行相关度排序。算法对LETOR数据集进行了测试,实验表明,信息检索性能指标比其他排序算法有了进一步提高,并且无需复杂的数据预处理工作和手动设定算法参数。  相似文献   
15.
巨额财产来源不明罪是学界中争议较多的一个罪名。通过考察本罪的客观要件,“可以责令说明来源”不是本罪的构成要件,仅是司法机关调查案件的法定程序,因此,本罪存在自首;本罪的法定刑基本适宜,为便于司法实践,有必要对该罪的法定刑加以细化并设置财产刑;仅靠刑法不能抑制本罪的发生,应完善前置制度等非刑罚措施。  相似文献   
16.
武警法律体系是以武警法为核心,由现行的各种军事法律规范和武警规章为基础,以武警基本法、武警组织法、武警行为法、武警保障与监督检查法等武警法分支为主体而组成的内容协调一致的有机整体。本文是从武警法律体系的角度讨论贯彻实施《人民武装警察法》。从理论的层面讨论有关武警法律体系的内容。  相似文献   
17.
研究周期扰动下一类双中心二次Hamilton系统的动力学性质,应用Melnikov方法给出了该系统产生浑沌与次谐波的参数区域。  相似文献   
18.
基于动态行为监测的木马检测系统设计   总被引:3,自引:0,他引:3  
首先介绍了特洛伊木马的基本概念及常用的木马检测方法,然后在分析传统的基于静态特征的木马检测技术缺点的基础上,结合基于动态行为监测的木马检测思想,研究以木马植入、隐蔽和恶意操作所需资源的控制和动态可疑行为监测相结合的隐藏木马检测技术,并提出了基于动态行为监测的木马检测系统的基本框架,给出了动态行为监测的相关策略和可疑行为的分析与判定的方法。  相似文献   
19.
为分析高速电主轴轴承-转子系统的动态特性,利用有限元分析方法和Timoshenko梁理论,建立考虑离心力和陀螺力矩等高速惯性效应和系统阻尼的电主轴转子系统动力学模型;并以120MD60Y6型号高速电主轴为研究对象开展模态试验,获取系统不同工况下的固有频率。研究结果表明:离心力除了造成轴承支承软化外,还会造成转轴软化,且转轴软化是造成主轴系统固有频率下降的主要原因;陀螺力矩会将主轴系统每阶固有频率分为前后两个模态,且前后模态随转速变化的规律不同。仿真结果和试验结果吻合较好,这表明所建模型能够准确预测高速电主轴动态性能。  相似文献   
20.
基于行为约束的军事信息服务描述及过滤方法   总被引:1,自引:0,他引:1       下载免费PDF全文
针对传统服务描述模型无法对军事信息服务中服务的使用权限、适用范围等非功能约束信息进行全面、标准化描述的问题,扩展已有web服务通用描述模型,提出了一种基于行为约束的军事信息服务描述模型,以全面支持军事信息服务功能、行为约束和服务质量的描述.在此基础上采用分层匹配思想,在服务发现过程中引入相似度和匹配算法,对行为约束的相...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号