首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   180篇
  免费   56篇
  国内免费   10篇
  2023年   2篇
  2022年   3篇
  2021年   9篇
  2020年   5篇
  2019年   6篇
  2018年   4篇
  2017年   8篇
  2016年   14篇
  2015年   8篇
  2014年   23篇
  2013年   27篇
  2012年   9篇
  2011年   19篇
  2010年   17篇
  2009年   17篇
  2008年   11篇
  2007年   6篇
  2006年   7篇
  2005年   11篇
  2004年   6篇
  2003年   6篇
  2002年   3篇
  2001年   3篇
  2000年   4篇
  1999年   2篇
  1998年   4篇
  1997年   2篇
  1996年   2篇
  1994年   1篇
  1993年   2篇
  1992年   1篇
  1991年   1篇
  1990年   3篇
排序方式: 共有246条查询结果,搜索用时 15 毫秒
41.
采用短脉冲激光加热浸没在丙酮液池的铂薄膜电阻的方法,以及高压电火花单次放电高速照相技术,在国内首次建立了超急速爆发实验台,达到了微秒级的温度频响和2×106帧/s的高速照相.研究发现,随着激光热流密度增加,试件表面温度快速升高到一饱和值,与过热液体的动力学理论极限温度非常接近.拍摄到了与常规沸腾很不相同的蘑菇云式爆发沸腾照片.试件表面及临近表面的微薄液层内瞬间爆发生成大量大小相当的细小汽泡,汽泡脱离直径远低于经典Fritz公式计算值,上浮速度先快后慢.  相似文献   
42.
波峰和波谷是波形上基本的局部形态特征基于波峰、波谷之间的支配关系,本文提出了一种规则波形的结构特征抽取与符号描述方法,进而建立了一个基于该方法的柴油机喷油压力波形结构模式分类系统,并通过实例验证了该系统的有效性。  相似文献   
43.
HESTool:基于层次链知识组织的专家系统工具   总被引:3,自引:0,他引:3       下载免费PDF全文
提出了任务 (Task)的概念 ,每个任务代表一种知识源。不同的任务可以采用不同知识表示形式及推理策略。一个知识库由一组前向或后向链构成的任务链组成 ,实现了知识库的结构化、可视化 ,支持知识部件的可重用与共享。同时 ,结合可视化技术、数据库技术 ,开发出实用性较强的专家系统工具HESTool,该工具提供了一种知识建模机制  相似文献   
44.
研究周期扰动下一类双中心二次Hamilton系统的动力学性质,应用Melnikov方法给出了该系统产生浑沌与次谐波的参数区域。  相似文献   
45.
基于行为约束的军事信息服务描述及过滤方法   总被引:1,自引:0,他引:1       下载免费PDF全文
针对传统服务描述模型无法对军事信息服务中服务的使用权限、适用范围等非功能约束信息进行全面、标准化描述的问题,扩展已有web服务通用描述模型,提出了一种基于行为约束的军事信息服务描述模型,以全面支持军事信息服务功能、行为约束和服务质量的描述.在此基础上采用分层匹配思想,在服务发现过程中引入相似度和匹配算法,对行为约束的相...  相似文献   
46.
针对某数字化火控系统实时故障检测与诊断问题,提出了一种基于对象式框架知识表示的火控系统实时故障诊断方法。该方法采用专家系统与实时进程通信,获取故障征兆,进行实时推理定位故障源。给出了诊断系统的一般架构,介绍故障诊断系统知识表示的形式化描述,实时推理、规则匹配算法和UDP进程通信协议。实际应用证明了这种方法的有效性和可扩展性。  相似文献   
47.
研究一类二次Hamilton系统在周期扰动下的动力学性质,应用Melnikov方法给出了该系统产生混优与次谐分枝的参数范围。  相似文献   
48.
本文在讨论人体静电定义的基础上,分析各国报导人体静电极端值差异的原因,经理论分析和实验验证,给出人体静电电位的取值范围:10~(-2)~10~5V,并证明人体静电极端值60kV 是可信的.  相似文献   
49.
针对信息共享行为的优化需求,构建了基于Multi-Agent的信息共享行为模型,该模型由Agent特性、Agent信念、Agent连通性和Agent行为4个模块组成。在Agent信念模块,提出了关于信念的信任值量化更新方法,将其作为信息共享行为交互的优先级排序的依据。规范了Agent发送信息、接收信息和处理信息的实验流程。通过仿真实验,得出了较为理想的信息共享行为组织模式,实现了信任阈值下的信息过滤,通过实验结果分析验证了信息共享行为模型的有效性。  相似文献   
50.
This paper examines the ways in which the military infringes on the social and political rights of soldiers who joined the Zimbabwe National Army in post-independence Zimbabwe. Contrary to the scholarly and policy debates that present Zimbabwean soldiers as the silent prop behind President Robert Mugabe and the perpetrators of political violence, this paper argues that these soldiers have also been victimised in army barracks. The victimhood of soldiers has been explicit in the ways in which they are forced to execute their duties beyond their professional expectations. In substantiating this argument, the paper explores the unethical military training and the ways in which soldiers are disciplined and punished through Chapter 11:02 of the draconian Defence Act. The paper’s contribution stems from a ‘rights’ perspective that emphasises the right to freedom, justice and protection, which is usually quite silent in the military. But the question is how can soldiers’ concerns be translated into new practices without compromising so-called ‘state security’?  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号