首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   1篇
机械仪表   1篇
水利工程   1篇
武器工业   1篇
无线电   7篇
自动化技术   2篇
  2015年   2篇
  2014年   1篇
  2013年   3篇
  2012年   1篇
  2010年   1篇
  2009年   1篇
  2006年   2篇
  2005年   1篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
利用小抵抗线、小药量的洞室控制爆破技术手段,采取相应的措施,有效控制爆破振动可以保证周围建筑物的安全。笔者通过分析林口水库面板坝的堆石料开采的设计与技术措施,总结了小型洞室控制爆破在控制振速方面的实践经验,为同类爆破设计提供参考。  相似文献   
2.
文中针对某机载雷达天馈伺系统,进行使用环境下的随机振动分析。首先建立天馈伺系统的有限元模型,进行模态分析,得到系统的固有频率和对应振型,然后采用模态叠加法计算系统在随机激励试验谱线作用下的应力、位移响应,最后对结构的强度进行校核并提出结构改进的方向。分析结果表明,该天馈伺系统可以满足产品的使用环境要求并具有一定的安全余量。  相似文献   
3.
文章提出了一种基于FPGA的PCI接口控制器的设计方案,重点叙述了PCI控制器核心的状态机的设计原理与结构,对时序设计进行了分析,并进行TN试仿真,经验证后速度和正确性均达到设计要求。  相似文献   
4.
新型的无师训练(General Fuzzy Min—Max,GFMM)神经网络是一种具备无师训练聚类识别能力的新型神经网络,它继承了原有GFMM网络的特点,在网络的拓扑结构和算法方面进行了较大的改进,增加了能够进行自适应在线学习的能力。基于无师训练GFMM神经网络的雷达目标识别方法完整地实现了雷达目标特征学习和识别的一体化过程。在某型对海警戒雷达舰船目标识别仿真应用实验中的结果表明:文中的方法优于其他传统的神经网络目标识别方法,在雷达目标识别方面具有良好的适用性。  相似文献   
5.
这里系统、全面的给出了能力需求领域知识复用方法。首先简要介绍基于能力概念框架的需求获取方法,然后定义了领域知识复用的层次,提出领域知识复用的方法,并提出一种综合语义相似度计算方法,以提高本体映射的通用性、适应性和相似度计算方法的全面性,设计了基于该方法的本体映射和本体合并方法。该方法是"基于能力概念框架的需求获取、分析方法"的重要组成部分,为提高需求获取质量提供重要的理论和方法上的支撑。  相似文献   
6.
在叙述了通信装备保障特点基础上,针对通信装备保障中的装备管理问题,利用射频识别技术,提出了采用射频电子标签管理通信装备的方法,较好地解决了传统通信装备仓储、分发、维修、调配过程中技术手段落后等问题。  相似文献   
7.
三网融合背景 2001年3月15日通过的”十五”计划纲要,第一次明确提出“三网融合”:“促进电信、电视、互联网三网融合。”  相似文献   
8.
自适应干扰抵消系统正交矢量模型,将发射机信号取样作为参考信号并正交分解得到两路相位相差90°的信号.分别加权控制该信号,将正交合成结果与实际天线接收信号比较,其误差经两路模拟相关器得到最佳权值,控制该两路信号增益,形成闭合环路,达到自适应干扰抵消.该模型的数字实现方案,采用高速数字信号处理器、A/D和D/A转换器,在5~10MHz频段模拟仿真完成.  相似文献   
9.
应用三元组的阵元结构和最佳阵处理算法可以解决宽带下左右舷分辨这一现代拖线阵声纳设计的难题。文章首先简介了一种获得三元组拖线阵声纳宽带最佳阵处理垂直指向性图的方法,并阐述了如何基于垂直指向性图进行左右舷分辨。然后在大量仿真基础上,深入探讨了噪声结构、目标方位、阵横滚等诸要素对左右舷判别性能的影响,最后作了规律总结。  相似文献   
10.
随着无线通信和网络技术的高速发展和广泛应用,异构无线网络逐渐受到越来越多的关注。而异构无线网络不仅面临现有各种无线网络的安全问题,也面临着异构互联所带来的新的安全问题。论文在介绍和分析现有无线网络的安全结构和安全机制的基础上,提出了一种分层的异构无线网络安全体系结构,并引入了新的安全实体。分析表明,该结构能很好地适应异构无线网络的特点,对未来的网络融合和体系结构研究具有指导意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号