全文获取类型
收费全文 | 53篇 |
免费 | 3篇 |
专业分类
电工技术 | 8篇 |
综合类 | 8篇 |
化学工业 | 3篇 |
金属工艺 | 2篇 |
机械仪表 | 1篇 |
建筑科学 | 4篇 |
轻工业 | 9篇 |
水利工程 | 1篇 |
武器工业 | 4篇 |
无线电 | 8篇 |
一般工业技术 | 1篇 |
自动化技术 | 7篇 |
出版年
2023年 | 2篇 |
2021年 | 1篇 |
2020年 | 1篇 |
2019年 | 4篇 |
2018年 | 2篇 |
2017年 | 2篇 |
2016年 | 2篇 |
2015年 | 3篇 |
2014年 | 1篇 |
2013年 | 2篇 |
2012年 | 2篇 |
2011年 | 1篇 |
2010年 | 7篇 |
2009年 | 1篇 |
2008年 | 3篇 |
2007年 | 9篇 |
2006年 | 4篇 |
2005年 | 3篇 |
2004年 | 1篇 |
2003年 | 1篇 |
2002年 | 1篇 |
1999年 | 2篇 |
1993年 | 1篇 |
排序方式: 共有56条查询结果,搜索用时 0 毫秒
1.
计算机技术在电子装备测试系统中的应用研究 总被引:2,自引:0,他引:2
在现代测试技术快速发展的今天,计算机已成为武器装备自动测试系统中不可缺少的重要组成部分。高性能的计算机软件技术更是构建智能型、集成化自动测试系统的关键所在。分析了先进的软件技术在自动测试系统中的应用状况;并以导弹地面测量雷达系统为例,具体介绍了利用系统仿真方法进行装备自动检测的技术实现。 相似文献
2.
汽车的绿色逆向物流分析 总被引:2,自引:0,他引:2
从保护环境的理念出发,研究汽车逆向物流过程中存在的问题,尤其是对废旧汽车的有效回收.再生利用和妥善处置进行分析和研究,并作对策分析,以期达到节约资源和保护环境的目的. 相似文献
3.
研究了利用FPGA实现浮点FFT的技术,提出了一种循环控制、RAM访问和蝶形运算三大模块以流水线方式协同工作的方案,结合数据缓冲和并行处理技术,讨论了蝶形运算单元的工作机制。浮点乘法器采用并行Booth编码和3级Wallace压缩树的结构,浮点加法器中采用独立的定点加法器和减法器,使运算得以高速进行。RAM读/写时序和运算参数都可利用寄存器设置。本设计已在Cyclone-Ⅱ系列芯片EP2C8Q208中实现,200MHz主频下,采用外部RAM,完成1024点复数FFT只需750μs。 相似文献
4.
介绍了JMF在移动监控领域中的应用.解释了如何利用JMF控制监控设备,如何通过JMF捕获监控现场的视频信息并实时显示,如何抽取视频中的一帧图像,如何控制监控设备与移动设备协同工作. 相似文献
5.
6.
7.
介绍了音频编解码器TLV320AIC23芯片的功能,相关寄存器的设置和采样率的选取,通过分析提出了用CPLD代替DSP,进行TLV320AIC23与CPLD的接口设计,实现数字语音设备学生机终端的A/D及D/A转换。 相似文献
8.
本文介绍了海关联网管理系统,综合比较了两层体系结构和三层体系结构的优劣,并结合三层体系结构的特点详细的讲解了在其海关联网管理系统中的应用。 相似文献
9.
以工程试验为背景,通过仿真计算分析了跟踪部位不一致对连续波雷达测距测速的影响,并进一步分析其对弹道参数的影响,给出了初步的分析结果并提出了建议,对提高外测数据处理精度具有一定的参考价值. 相似文献
10.
随着智能电网的发展,信息通信系统与物理电力系统深度融合,虚假数据注入等网络攻击可能会对电网的安全稳定造成严重影响,目前这方面研究已成热点问题。一次成功的虚假数据注入攻击涉及攻击者所掌握资源、攻击区域选择和攻击向量构建。在有限的资源下,根据实际电网运行特征,以攻击节点为中心,构建了单节点攻击区域和多节点攻击区域,一定程度上可缩小攻击范围。基于非线性状态估计模型,分别针对单节点攻击与多节点攻击情形,提出一种掌握局部电网信息下的攻击代价分析方法。最后以IEEE-14系统和IEEE-1354系统为例,分别进行单节点攻击和多节点攻击分析,其结果验证了所提虚假数据注入攻击代价分析方法的有效性。 相似文献