首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   303篇
  免费   85篇
  国内免费   20篇
  2024年   1篇
  2023年   1篇
  2022年   4篇
  2021年   7篇
  2020年   9篇
  2019年   8篇
  2018年   4篇
  2017年   15篇
  2016年   14篇
  2015年   12篇
  2014年   23篇
  2013年   26篇
  2012年   19篇
  2011年   30篇
  2010年   14篇
  2009年   24篇
  2008年   15篇
  2007年   17篇
  2006年   25篇
  2005年   27篇
  2004年   22篇
  2003年   10篇
  2002年   10篇
  2001年   11篇
  2000年   8篇
  1999年   6篇
  1998年   12篇
  1997年   7篇
  1996年   6篇
  1995年   3篇
  1994年   4篇
  1993年   1篇
  1992年   1篇
  1991年   5篇
  1990年   4篇
  1989年   3篇
排序方式: 共有408条查询结果,搜索用时 140 毫秒
401.
通过分析我国消防规划设计过程中存在的弊端,提出公众参与是解决弊端的有效方式,并对公众参与的法律保障进行了分析,提出了适合我国的公众参与的方法。  相似文献   
402.
基于ADAMS的某型高射机枪虚拟样机建模与仿真   总被引:1,自引:0,他引:1  
在分析某型高射机枪射击过程中各构件的运动以及相互作用的基础上,利用Pro/E和ADAMS软件建立该高射机枪的虚拟样机模型,并对其自动机运动特性进行仿真校核,证明虚拟样机建立的可信性,为该枪进一步的仿真研究奠定基础。  相似文献   
403.
运用UML进行建模并运用MDA方法生成系统代码已成为当前工作流系统设计开发的一大发展趋势。经过多年发展的ECO技术为.Net环境下运用MDA方法开发基于UML的稳定高效的软件系统提供了很好支持,而ECOⅢ则通过支持UML动态建模,使得ECO具备了开发基于UML工作流系统的能力。通过示例介绍了运用ECO进行工作流开发的一般流程,着重展现运用ECO开发工作流系统的可行性和高效性。  相似文献   
404.
文中提出了一种新的人脸识别方法,该方法采用DCT提取人脸特征,并采用SVM对该特征进行分类识别。基于该方法,对ORL人脸库进行分类识别,仅用28个特征平均识别率达到97.4%。仿真结果表明,该方法显著地降低了特征维数和计算复杂度,明显提高了特征的可辨别能力,而且,SVM可以有效地提高分类器的分类和推广能力。  相似文献   
405.
信息综合管理平台中基于内容的图像检索   总被引:1,自引:0,他引:1  
文中深入分析了信息综合管理平台在宽带信息网络中的地位,提出了新型的信息综合管理平台的体系结构,重点研究了信息综合管理平台中对图像信息进行基于内容的管理和查询的原型系统,提出并研究了该系统中的关键技术和实现途径。利用这个基于内容的图像信息管理平台,可以对图像信息进行统一的管理和检索,对下一步信息综合管理平台原型系统的全面实现具有很高的实用价值。  相似文献   
406.
层向理论是由Reddy提出来的一种用于精确分析复合材料层合结构的三维板壳分析理论.由于不引入任何的变形和应力假设条件,因此相较于传统的等效单层板理论,层向理论在分析大厚度复合材料层合板壳结构的静动态响应及其局部层间效应时具有较大的优势.系统地综述了层向理论近年来的研究进展、数值解法及其应用情况.具体包括:层向理论的基本...  相似文献   
407.
ABSTRACT

This article discusses the origins and development of the Sanga insurgency of the 1890s with a view to demonstrating that, contrary to commonly held stereotypes, pre-colonial warfare was neither simple nor unchanging. Its tactics, it is argued here, repay the sort of close analysis commonly reserved for other typologies and theatres of war. The Yeke, against whose exploitative system of rule the Sanga and their allies rose up in 1891, survived the onslaught by entering into a strategic alliance with Lofoi, a newly established station of the Congo Free State, and its limited contingent of regular Force Publique troops. An in-depth examination of the joint Yeke-Force Publique counterinsurgency campaign leads to the conclusion that the novelty of the ‘small wars’ that accompanied the Scramble for Africa should not be overstated. In southern Katanga and, by implication, elsewhere, these confrontations were shaped by processes of mutual borrowing in which African military practices and even political aims were not necessarily subordinate to European ones.  相似文献   
408.
ABSTRACT

International efforts to hold the government of President Bashar al-Assad accountable for the use of chemical weapons in the Syrian Civil War have entered a new phase. For the first time, the Organisation for the Prohibition of Chemical Weapons (OPCW), the international organization responsible for implementing the 1993 Chemical Weapons Convention, has been empowered to identify the perpetrators of chemical attacks in Syria. The Investigation and Identification Team (IIT), which was formed to conduct the OPCW’s new attribution mission, has announced its intention to investigate and identify the perpetrators of nine chemical attacks in Syria, including the April 7, 2018, attack in Douma. This article reviews recent efforts to attribute chemical attacks in Syria, describes what we know about the nine incidents to be investigated, summarizes what is known about the Syrian government officials, military commanders, and chemical-warfare scientists suspected of being responsible for these attacks, discusses what to expect during the next phase of the attribution process, and offers insights into how the international community can move beyond attribution to accountability. Accountability is necessary to provide justice for victims and to prevent future incidents by demonstrating that perpetrators of chemical attacks will be identified and punished.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号