首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   72篇
  免费   10篇
  国内免费   6篇
电工技术   4篇
综合类   9篇
化学工业   1篇
金属工艺   5篇
机械仪表   9篇
建筑科学   3篇
矿业工程   4篇
能源动力   3篇
轻工业   2篇
水利工程   3篇
无线电   10篇
一般工业技术   1篇
冶金工业   1篇
自动化技术   33篇
  2023年   3篇
  2022年   5篇
  2021年   1篇
  2019年   3篇
  2018年   1篇
  2015年   5篇
  2014年   6篇
  2013年   1篇
  2012年   7篇
  2011年   3篇
  2010年   3篇
  2009年   6篇
  2008年   5篇
  2007年   8篇
  2006年   1篇
  2005年   6篇
  2004年   11篇
  2003年   4篇
  2001年   4篇
  2000年   1篇
  1999年   2篇
  1996年   2篇
排序方式: 共有88条查询结果,搜索用时 15 毫秒
1.
2.
网球基本击球技术教学实验研究   总被引:1,自引:0,他引:1  
网球底线正反手(双手反手)击球技术是网球技术中的核心和基本技术。对网球技术课程正反手击球技术的教学方法和手段进行创新尝试和改革,将传统的正反手击球技术的顺向的教学顺序,改变为反常规的逆向的教学顺序。  相似文献   
3.
黄河流域河道内非防洪工程建设项目的不断增多是沿黄经济快速发展的客观产物。本文阐述了黄河河道内非防洪工程建设项目管理的现状,分析了管理过程中存在的问题及其产生的原因,提出了几点解决对策。  相似文献   
4.
在Kerberos协议一个变体的基础上提出了一种称为KSAMAN的安全认证模型。该模型提供安全扩展来支持处于敌对环境中的移动adhoc网络更具挑战性的安全需求。KSAMAN将大量的特性从传统的、有线的Kerberos环境移植到移动的adhoc环境,包括结点身份伪造的预防,重放攻击的检测,安全通道的建立,终端的相互认证,以及用多个副本服务器进行临时会话密钥的安全分发。  相似文献   
5.
本文阐述了数/模双显式智能仪表的优点,并给出了系统的硬件设计过程及线路图,及相应的软件设计框图,本仪表具有通用性,只要把前端部分改掉,就可作其它用途。  相似文献   
6.
讨论了应用自适应控制对液压挖掘机工作臂位置进行控制,采用自适应控制设计挖掘机工作臂的位置控制器,克服了在工程机械车辆中存在的只通过简化计算而得到的数学模型与实际控制对象不符的问题,并在Simulink环境下对液压挖掘机工作臂的迹线控制进行了仿真试验研究.仿真运算,证实了方法的有效性,建立了与工作臂实际位置相符的数学模型,保证系统平稳地沿希望迹线运行.  相似文献   
7.
讨论了高阶谱应用过程中涉及到的模型定阶问题.在采用AR参数法来估计双谱时,如果阶数太低,使频谱太简单、平坦,无法显示频谱峰谷结构的细节,得不到详细的二次相位耦合信息;阶数过高,则会产生虚假峰.文章常用的几种定阶方法进行了分析.  相似文献   
8.
基于WFMS的多媒体远程教学课件设计的实现   总被引:1,自引:0,他引:1  
为了增强多媒体远程教学的交互、协作和感知效果,本文设计了一个基于工作流技术的多媒体远程教学系统,并详细介绍了该系统的主要组成及特点。  相似文献   
9.
软件需求建模是软件工程中一个非常重要的环节,同时也是一个非常困难的环节.在统一建模语言UML的基础上,文章提出一种改进的软件工程需求建模框架,在此框架中,引入任务陈述和功能求精树的技术来确定用例,并给出了一个新的用例描述模板.开发人员利用该框架能够更详尽、更精确地获取软件系统的功能需求,并且利用该框架建立的高层次需求模型也比较容易细化为更详细的软件规格说明.  相似文献   
10.
提出了一个可信多重密钥共享方案.该方案能同时共享多个密钥,用于重构多个密钥的系统秘密被分解成n个可多次使用的保密子密钥,分发给各个成员.管理者给成员分配保密子密钥分配时,成员通过验证能识别出管理者欺骗.密钥重构时,密钥重构成员能识别其他成员提供的影子子密钥的真伪,同时也能识别对公开信息的各种篡改.该方案能有效地防止恶意成员通过伪造获取其它全部或部分密钥.通过严格的验证,确保重构出的各密钥是可信的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号