全文获取类型
收费全文 | 85篇 |
免费 | 3篇 |
国内免费 | 3篇 |
专业分类
电工技术 | 11篇 |
综合类 | 8篇 |
机械仪表 | 10篇 |
建筑科学 | 3篇 |
矿业工程 | 4篇 |
轻工业 | 2篇 |
石油天然气 | 13篇 |
武器工业 | 1篇 |
无线电 | 10篇 |
一般工业技术 | 3篇 |
冶金工业 | 1篇 |
自动化技术 | 25篇 |
出版年
2024年 | 2篇 |
2021年 | 1篇 |
2020年 | 3篇 |
2019年 | 3篇 |
2018年 | 2篇 |
2017年 | 1篇 |
2016年 | 3篇 |
2015年 | 1篇 |
2014年 | 3篇 |
2013年 | 7篇 |
2012年 | 6篇 |
2011年 | 10篇 |
2010年 | 12篇 |
2009年 | 4篇 |
2008年 | 5篇 |
2007年 | 3篇 |
2006年 | 5篇 |
2005年 | 3篇 |
2004年 | 7篇 |
2003年 | 4篇 |
2002年 | 2篇 |
2000年 | 2篇 |
1993年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有91条查询结果,搜索用时 15 毫秒
81.
针对传统吊车防摆闭环控制方法存在的控制器设计相对复杂、控制效果不理想、不易实现等问题,提出了一种基于经典控制理论与前馈输入整形技术相结合的控制技术。首先,对吊车系统进行建模并简化数学模型,采用经典控制理论设计吊车的伺服控制系统。其次,在吊车伺服系统的基础上,引入输入整形技术设计吊车系统的ZV输入整形器。最后,通过MATLAB仿真验证所提出控制技术的有效性。 相似文献
82.
设计了一种功率放大器电源工作状态远程监测系统,实现了137路电源的监测。该系统以ARM7处理器、IxC/OS-II实时操作系统和ulP协议栈为核心,并在PC上设计了上位机监控软件。经验证,系统能正确接收多点监测,可以及时反映电源工作情况,并提供报警信息。 相似文献
83.
针对当前检测方法存在干扰信号定位效果较差、检测时间过长,提出了基于粒子群算法的光纤通信网络入侵干扰信号定位检测方法。对网络入侵信号进行分析,并以此构建网络入侵干扰信号采样和信号传输结构模型,结合时间序列分析法,对序列入侵干扰信号进行FIR滤波进行抗干扰滤波处理,根据模型给出的幅值参数,提取入侵干扰信号特征。将提取的入侵干扰信号特征与LSSVM参数编制为二进制粒子,利用网络入侵检测的正确率和特征子集维数权值构造粒子群目标函数,利用粒子群寻找到最优特征子集以及LSSVM参数,并且引入混沌机制保证粒子群的多样性,并在此基础上,构建最优网络入侵检测模型,将K-means算法引入到入侵检测模型中,将网络入侵干扰信号进行定位,实现光纤通信网络入侵干扰信号定位检测。实验结果表明,所提方法有效减少了检测时间,并且减少了干扰信号定位误差,提高定位精度。 相似文献
84.
中断处理在PLC所组成的控制系统中经常出现,其处理方法及应用是否恰当,对整个控制系统非常关键。针对中断的处理及应用,阐述了一些方法和经验。 相似文献
85.
针对现有基于差值直方图方法利用原始图像结构关系上的不足,提出了一种基于层次结构和差值直方图平移的无损数据隐藏方法RDH-HSDHS。RDH-HSDHS利用原始图像数据块中像素的差值形成直方图,充分利用图像中相邻像素间的相关性嵌入数据,为了进一步利用数据块中的参考像素进行数据嵌入,将参考像素组成新的图像进行下一层水印嵌入,直到当前层的嵌入容量小于解码所需的附加信息的长度或隐秘图像质量小于给定阈值。实验仿真结果表明,RDH-HSDHS能较好利用原始图像的全局和局部特性,在嵌入容量和隐秘图像质量之间达到较好的折中,在隐秘图像质量超过30 dB的同时,嵌入容量大于0.75 bit/pixel。另外,与相似方法的性能比较证明了提出方法的优势。该方法能有效应用于高质量需求的图像载体中进行信息隐藏。 相似文献
86.
87.
基于CAD的机械零件设计及分析研究 总被引:1,自引:0,他引:1
在机械设计中CAD已是重要的设计工具,特别是零件三维造型、运动仿真及分析等方面,已为优化设计奠定了坚实的基础。Pro/E软件在机械零件设计中的广泛应用,探讨和研究相关问题显然十分必要。 相似文献
88.
89.
90.
采用LabVlEW和Proteus设计了一个直流电机仿真调速系统.电机的驱动和速度的采集由单片机完成,并将单片机的硬件电路在Proteus中仿真实现,再通过虚拟串口实现单片机与上位机的通信.LabVIEW对接收的单片机的信息进行PID控制,并最终通过调节AT89C52单片机输出的PWM波占空比调整直流电机转速,达到对直... 相似文献