首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   0篇
综合类   12篇
  2019年   1篇
  2014年   1篇
  2013年   1篇
  2010年   1篇
  2009年   1篇
  2007年   1篇
  2006年   2篇
  2003年   1篇
  2002年   2篇
  1999年   1篇
排序方式: 共有12条查询结果,搜索用时 500 毫秒
1.
为研究冲裁工艺对电动机定子铁芯的磁性能影响,采用不同的冲头和冲裁间隙,对无取向电工钢圆片进行冲裁加工,研究在不同冲裁工艺参数下所冲出的电工钢圆环叠片磁性能优劣.通过纳米压痕测试表征了无取向电工钢冲裁边缘的残余应力分布,研究了无取向电工钢磁性能劣化与残余应力分布的关系.结果表明:对比3种不同冲头加工,平冲头冲裁后无取向电工钢叠片磁性能劣化程度最小,凹冲头次之,斜冲头最严重.当冲裁间隙为板厚的5%~20%时,随着冲裁间隙不断增大,无取向电工钢叠片磁性能劣化程度先减小后增大,存在最佳间隙.无取向电工钢叠片的磁性能劣化程度主要与冲裁边缘的残余应力峰值有关,残余应力峰值越大,无取向电工钢叠片磁性能劣化越严重.本研究可为工业无取向电工钢冲裁加工提供参数优化指导.  相似文献   
2.
沙量平衡计算是一种探索流域泥沙运移规律的研究方法,本文首先分析了目前沙量平衡计算中主要存在的时空尺度、模拟研究相似度、基本资料获取三个方面存在的主要问题。然后指出,在未来沙量平衡计算研究与使用中,应尤其注重基本资料的科学观测、因地制宜地泥沙全过程研究和沙量平衡计算综合研究方法使用问题。  相似文献   
3.
随着IP网络在商用和消费网络中的重要性与日俱增,非法攻击所导致的潜在危害将具有空前的破坏性.IPsec提供的是IP的安全性体系结构,并且定义了在IP层使用的安全性服务,对于IPv4和IPv6同样适用.阐述了引入IPsec的重要性,对其系统结构进行分析,说明了IPsec工作的原理;并且给出了基于IPsec的虚拟专业网(VPN)的应用,系统分析虚拟专业网(VPN)的整体结构以及它的一些特点.  相似文献   
4.
供应商管理库存(VMI)的模式可以有效避免供应链牛鞭效应,提高供应链整体效率.在短期内,下游企业相对更愿意实行VMI供应链模式以减少库存成本等,获取更大收益;而对供应商来说,这种模式的收益并不显著.因此,VMI模式下,供应商与下游企业之间存在一种博弈关系.本文从供应链整体收益以及利润分配等角度,综合比较、分析各类研究VMI供应链利润分配的博弈模型,系统阐释了博弈对于供应商与其下游企业之间利润分配的影响.结果表明,在Nash讨价还价模型中,双方议价能力是决定各自利润分配的主要影响;在Stackelberg博弈中,先行优势明显.最后,指出模型改进以及深入研究的方向,可从激励与补贴机制、Shapley合作博弈等角度优化博弈模型.  相似文献   
5.
中学生数学语言学习中的常见错误和障碍浅析   总被引:1,自引:0,他引:1  
数学语言是数学思想的表现形式,是进行数学思维和数学交流的工具。A斯托利亚尔曾指出:“数学教学也就是数学语言的教学。”学生学习数学的过程,就是将代表数学知识、数学思想的数学语言内化为自己头脑中的数学认知结构的过程。因此,学生对数学语言的理解、掌握和运...  相似文献   
6.
基于小波域分类隐马尔可夫树模型的图像恢复   总被引:2,自引:1,他引:1  
针对自然图像的非平稳特性和图像恢复中计算困难的问题,提出了一种基于小波域分类隐马尔可夫树(CHMT)模型的图像恢复算法.从图像恢复的贝叶斯框架出发,将CHMT模型作为自然图像小波域的先验知识,构造正则化约束进行图像恢复.该模型具有空间适应性,使建模更加精确.对恢复方程的求解,采用了分类简化的共轭梯度算法.实验结果表明,该算法具有较低的计算复杂度,能提高图像恢复峰值信噪比(PSNR).  相似文献   
7.
对晋阳湖轮虫种类组成、密度及物种多样性进行了初步研究,依据轮虫群落结构、指示物种和多样性指数,评价晋阳湖水质状况及营养化的程度.研究表明轮虫对水体污染有较好的指示作用,晋阳湖水质属于寡污-β中污,且各采样站水质污染程度差异不大.  相似文献   
8.
加拿大联帮政府认为,创新是知识经济时代国家经济发展的主要动力,而科技创新则是创新最重要的基石,加拿大联邦政府在进入21世纪之际提出,要通过10年时间,把加拿大的创新能力提高到世界前列。  相似文献   
9.
随着IP网络在商用和消费网络中的重要性与日俱增,非法攻击所导致的潜在危害将具有空前的破坏性,IPsec提供的是IP的安全性体系结构,并且定义了在IP层使用的安全性服务,对于IPv4和IPv6同样适用,阐述了引入IPsec的重要性,对其系统结构进行分析。说明了IPsec工作的原理;并且给出了基于IPsec的虚拟专业网(VPN)的应用,系统分析虚拟专业网(VPN)的整体结构以及它的一些特点。  相似文献   
10.
克莉斯塔原是加拿大某大学的一名研究生,她对60多名声称与外星人接触过的人进行研究后,撰写了一篇名为《遭遇天外来客:对与外星人接触经历的深入分析》的硕士论文,并以此顺利地取得硕士学位。根据克莉斯塔的研究,外星人掠走地球上的人的目的,只是想向他们表达友好的信息。外星人向大部分被掠走的地球人表示,地球正处在可怕的灾难之中,他们之所以被选中与外星人相见,是因为希望他们做些事情来拯救地球。虽然外星人有时也表达一些恶意的信息,但那样的时候却非常非常少。外星人是善良还是邪恶,也许只有天晓得。克莉斯塔本人也表示…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号