首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   126篇
  免费   4篇
  国内免费   31篇
系统科学   8篇
丛书文集   11篇
理论与方法论   2篇
现状及发展   2篇
综合类   138篇
  2023年   4篇
  2022年   3篇
  2021年   2篇
  2020年   4篇
  2019年   5篇
  2018年   6篇
  2017年   3篇
  2016年   1篇
  2015年   2篇
  2014年   9篇
  2013年   8篇
  2012年   10篇
  2011年   9篇
  2010年   8篇
  2009年   23篇
  2008年   10篇
  2007年   9篇
  2006年   5篇
  2005年   5篇
  2004年   5篇
  2003年   1篇
  2002年   5篇
  2001年   3篇
  2000年   1篇
  1999年   6篇
  1998年   4篇
  1997年   3篇
  1994年   2篇
  1993年   1篇
  1992年   2篇
  1991年   1篇
  1990年   1篇
排序方式: 共有161条查询结果,搜索用时 15 毫秒
61.
虚拟仪器的PC系统实现技术   总被引:3,自引:0,他引:3  
从信号采集与处理的基本原理和技术出发,结合计算机编程技术,实现了利用软件模拟硬件的功能。系统软件采用C语言编写,具有数据采集、数字示波、波形记录、数据分析、数据滤波处理、数据输出、标准波形发生、任意波形发生及图形打印等功能,可部分代替示波器及功能函数发生器。  相似文献   
62.
本文对机床主轴动态性能在线识到技术进行研究.重点探讨实测信号中的消仿问题.在实验和分析的基础上,自行设计和研制了主轴相位跟综器,对电路的组成和工作原理进行了详细介绍,并在CA6140车床上进行了实测,给出了对比实验结果.  相似文献   
63.
为了客观评价双车道公路机动车交通行为安全性,应用神经网络与模糊评判方法,结合空间向量理论,构建了安全评估模型.首先根据国内外机动车交通行为安全性的相关研究成果,选用超速指数、平均车头时距与安全超车视距分别作为自由流超速行为、跟驰行为与超车行为三类机动车交通行为安全性状态判别指标,并提出各指标安全性界定标准.然后利用3层神经网络模型建立了双车道公路运行环境下七个主要指标与机动车交通行为的关系模型,通过部分实测路段数据验证了模型的可靠性;以模糊评判方法为基础,建立了机动车交通行为安全性判别指标的隶属函数,基于评价结果对三类机动车交通行为安全性等级进行了划分;并结合空间向量理论提出综合评价向量以表征机动车交通行为综合安全性.理论分析和实例表明该评估模型可为双车道公路机动车交通行为安全性评估提供一种较为可行的方法.  相似文献   
64.
随着盾构机制造技术的不断进步,隧道工程中使用盾构机的情况愈加普遍。滚刀作为一种优异的掘进刀具,在复合地层盾构机中普遍应用。滚刀在使用过程中处于动态滚动状态,离散多元化的岩土体将导致滚刀的动态状态呈现异常状态,从而导致滚刀和岩土体接触面间存在较大的相对滑动速率。在以往的离散元滚刀模拟中,研究者将滚刀设定为固定转速而未实现滚刀的动态滚动过程。本文使用刚体动力学(RBD)-离散元(DEM)耦合的数值模拟方法,实现了在数值模拟中的滚刀动态被动转动,进一步贴近工程实际。本文以强风化岩为破岩对象,模拟分析了不同贯入度、不同运动速度下的滚刀的动态运动过程。基于本文的初步研究分析发现:滚刀存在最优贯入度区间,低于该区间时滚刀不能进入动态转动状态,大于该区间时改善效果不明显且增大滚刀受力;滚刀启动时受到的扭矩先随滚刀运动而升高,到达某一峰值点附近后开始下降,随后在零值附近波动;滚刀启动峰值扭矩和运动速度正相关;滚刀达到峰值扭矩的时间和运动速度负相关。本文的研究手段可为相关研究者提供参考,本文的研究结果可为盾构刀盘刀具设计及盾构机的操作提供参考。  相似文献   
65.
基于神经网络的非线性时间序列预测方法研究   总被引:8,自引:0,他引:8  
本文提出了一种基于神经网络进行非线性预测的方法,对BP模型应用于非线性预测了较详细的研究和探讨,应用该方法对经典非线性时序信号进行预测,并与传统预测方法(TAR预测法)效果进行了比较,结果证明神经网络预测方法(ANN预测法)具有十分明显的优势。  相似文献   
66.
基于混合式P2P技术的免疫入侵检测模型研究   总被引:2,自引:2,他引:0  
提出了基于混合式P2P网络技术的免疫入侵检测算法,构建了基于混合式P2P网络技术的免疫入侵检测模型.定义了免疫细胞的结构,描述了免疫入侵检测的免疫细胞耐受,激活,记忆等过程.实现了记忆免疫细胞的高效生成.仿真实验表明,该算法能有效提高免疫学习效率,提高免疫检测率,降低免疫检测的误检率.  相似文献   
67.
短波单站定位实现了仅用一个测向站就能确定短波发射台的方向及位置,在短波单站定位中,影响单站定位精度的主要因素来源于电离层模型及电离层参数是否与实际情况相符.作者介绍了短波单站定位机理和两种实用的电离层模型,并对基于这两种电离层模型的射线反跟踪算法进行了分析比较.为了进一步提高单站定位精度,还提出了利用已知台修正电离层模型,并设计实现了该模型.  相似文献   
68.
镜头边缘检测是视频处理应用的重要环节.随着视频编辑技术的快速发展,以往的方法已不适应由视频特技产生镜头的边缘检测.以"画中画"技术造成的错检最为常见,因此,在时域多尺度边缘检测的基础上,提出以分块色彩直方图为特征,用SVM模式识别工具和滑动窗口技术,对视频帧进行分类的新方法.通过21 h(10250个镜头)的新闻视频测试表明可达到更高的准确率和召回率.该框架基本上解决了"画中画"技术造成的错检问题,对渐变的检测亦有较高的准确率.  相似文献   
69.
针对恶意代码在网络空间中呈爆发式增长,但多数是已有代码变种的情况。通过研究恶意代码行为特征,提出一套新的判别恶意代码同源性的方法.从恶意代码行为入手,提取恶意代码行为指纹,通过指纹匹配算法来分析恶意样本是否是已知样本的变种.经研究分析,最终筛选3种特征来描绘恶意软件的动态行为指纹:一是字符串的命名特征;二是注册表的变化特征;三是围绕关键API函数的调用顺序的特征.通过指纹匹配算法计算不同恶意代码之间的相似性度量,进行同源性分析.实验结果表明,该方法能够有效地对不同恶意代码及其变种进行同源性分析.  相似文献   
70.
公元1276年,元世祖忽必烈派中书左丞相伯颜率兵攻入南来首都临安,宋亡,蒙古贵族在中华大地上建立起了一个统一的大元王朝。作为文化人的江南儒士,他们在这场鼎革动乱中饱尝了兵火流离的巨大痛苦之后,被蒙元统治阶级无情抛弃,从原来“四民之首”的座上宾一下子成了社会最底层的不幸者。民族歧视的屈辱和社会地位的沦丧、功业幻梦的破灭、人格形象的扭曲所引起的极度悲愤,使他们不得不努力挣扎起来,寻求患难知己,相儒以沫,并借助诗歌以抒发其共通的遗民情怀,于是形成了一个庞大的遗民诗人群体。而考察这个群体的形成与解体的过程,…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号