首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   1篇
  国内免费   1篇
机械仪表   3篇
建筑科学   1篇
自动化技术   9篇
  2021年   2篇
  2020年   1篇
  2013年   1篇
  2012年   1篇
  2010年   2篇
  2009年   1篇
  2007年   2篇
  1994年   1篇
  1979年   2篇
排序方式: 共有13条查询结果,搜索用时 15 毫秒
1.
随着经济的高速发展,人们对制造业的要求逐渐由人工转为智能化,自动化.文中针对CAD/CAM当前的应用现状进行了分析,进一步指出了CAD/CAM技术的发展方向及应用前景.  相似文献   
2.
赵蕙  肖铁军 《微计算机信息》2007,23(23):279-281
本文提出将广泛用于测试领域的边界扫描技术应用在基于FPGA的计算机硬件实验课程中,利用边界扫描技术解决FPGA的配置和测试两大关键问题。在PC机上编写边界扫描主控器的C语言代码,驱动计算机并口对FPGA的TAP引脚进行控制,验证了使用边界扫描方法的正确性。  相似文献   
3.
计算机组成原理实验教学改革   总被引:3,自引:0,他引:3  
从高校计算机组成原理实验教学的实际出发,在分析目前计算机组成原理两种实验方式特点的基础上,阐述基于FPGA实验方式可以激发学生实验兴趣和创新能力的观点,结合江苏大学计算机科学与通信工程学院计算机组成原理课程6年来的实验教学情况,论述在实验方式、实验内容的设置、实验教材的编写、实验教学方法等方面进行的一系列改革。  相似文献   
4.
针对"计算机组成原理"课程的特点及目前教学中存在的问题,对该课程教学环节进行研究与探讨,提出加强教材建设、合理组织教学内容、采用多种教学模式和教学方法、改进实验教学等多项改革措施。  相似文献   
5.
我公司初轧机压下装置与轧机齿轮座、推床减速机,原设计共用1号稀油循环润滑系统,采用28号轧钢机油。但压下螺母磨损快,使用寿命低,一个重0.6吨,价值4215元的铜螺母平均使用寿命只有6~8个月。其次是研磨下来的铜末在整个润滑系统随油一起循环,使系统中其他部位的润滑受到很大的影响,且常常堵塞油管。  相似文献   
6.
现在,各类媒体一直在文化传播中发挥着至关重要的作用.新技术的融入在近年成为对外文化传播的新趋势.作为一种对外汉语与中国文化传播的新媒体教学方法,该应用融合了增强现实技术,利用Unity引擎开发工具以及商汤科技的SenseAR SDK进行开发,以一种新的教学辅助手段,激发国际友人对中国文化更强的学习兴趣.用户可通过该应用实现对现实世界的实时的、具有我国文化特色的虚拟布置,完成跨时空的文化体验,切身体验汉语及我国文化的独特魅力.  相似文献   
7.
匿名通信系统是一种建立在应用层之上结合利用数据转发、内容加密、流量混淆等多种隐私保护技术来隐藏通信实体关系和内容的覆盖网络。然而,作为覆盖网络运行的匿名通信系统,在性能和安全保障上的平衡问题上存在不足。未来互联网架构的出现使构建基于基础设施的匿名通信系统成为可能。此类匿名通信系统将匿名设计为网络基础设施服务,通过为路由器配备加密操作,可解决匿名网络的可拓展性和性能限制的部分问题,因此也可称它们为网络层匿名通信协议。对现有的网络层匿名通信协议(LAP、Dovetail、Hornet、PHI和Taranet)进行了研究,介绍了网络层匿名通信协议的分类标准,简述其创新点和具体加密思想,并对它们如何在安全性和性能二者之间的权衡进行分析,也指出了这几种网络匿名通信协议的优势和不足,最后提出在匿名通信系统发展的过程中所面临的挑战和需要深入研究的问题。  相似文献   
8.
经济要发展规划要先行──记黑庄户乡的规划和建设赵蕙当我们走进黑庄户乡,一眼就看见一条宽阔笔直的柏油马路,连接着纵横交错的乡间道路;田间小道旁是一排排的白杨、松树、翠柳、国槐,郁郁葱葱。路北整齐的围墙后面,有栋栋高大、宽畅的厂房;路南有干净整洁的职工食...  相似文献   
9.
针对基于FPGA开展的计算机硬件实验,本文提出了远程计算机硬件实验系统,系统由实验客户端、嵌入式实验服务器和FPGA实验板三部分组成,为了解决系统中目标FPGA的远程配置这一关键问题,本文着力研究FPGA的边界扫描配置模式以及它的实现算法,编写运行在嵌入式实验服务器端的C语言程序,成功实现了对目标FPGA的配置.  相似文献   
10.
保护网络空间隐私的愿望推动了匿名通信系统的研究,使得用户可以在使用互联网服务时隐藏身份和通信关系等敏感信息,不同的匿名通信系统提供不同强度的匿名保护,如何量化和比较这些系统提供的匿名程度从开始就是重要的研究主题,如今正得到更多关注,成为新的研究焦点,需要开展更多的研究和应用.匿名度量可以帮助用户了解匿名通信系统提供的保护级别,帮助开发者在设计和改进匿名通信系统时提供客观和科学的依据.给出了匿名度量研究的通用框架,包含匿名通信、匿名攻击和匿名度量三个部分及其相互关系.综述了匿名度量领域的研究工作,寻找其发展脉络和特点,按时间线回顾和归纳基于多种理论和方法的匿名度量标准,结合匿名通信攻击技术对典型的度量方法各自的特点和相互关系进行梳理和比较,介绍度量研究新的进展,展望研究的下一步方向和发展趋势.分析表明,匿名度量有助于判断匿名通信系统是否提供了所承诺的匿名性,用于表达匿名程度的度量标准越来越多样,基于信息论的度量方法应用最为广泛,随着Tor等匿名通信系统的大规模部署,出现了基于统计数据针对真实系统和基础设施进行的匿名性评估.随着匿名技术的新发展,如何扩展度量标准应用于新出现的匿名技术,如何组合度量标准以适用于新的匿名系统,都是有应用前景的研究方向.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号