首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   0篇
综合类   2篇
机械仪表   2篇
无线电   2篇
冶金工业   1篇
自动化技术   3篇
  2022年   1篇
  2021年   1篇
  2013年   3篇
  2012年   1篇
  2011年   1篇
  2009年   2篇
  2006年   1篇
排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
戴琳琳 《机械制造》2012,50(6):71-73
基于汽车企业对信息追溯的高要求,将RFID技术和信息管理系统结合起来,应用RFID技术进行信息现场采集,通过数据库和信息管理系统平台对数据进行后台处理.实现了汽车总装过程中实物流与信息流的全过程管理,为产品查询和追溯提供合理可靠的依据.  相似文献   
2.
针对现有的数字图像加密算法存在算法复杂、运算成本大以及安全性不高等问题,提出了一种基于混沌数列变换的数字图像加密算法.该算法通过对Logistic和Hybrid两种不同的混沌序列进行变换,从像素灰度值以及像素位置两方面对图像进行加密.实验结果表明,该算法加密效果良好并且能够抵御统计分析以及攻击操作,密钥量大安全性高,符合现代技术对图像加密的要求.  相似文献   
3.
随着信息技术飞速发展,为满足创新创业和产业发展需求,培养综合素质能力更强的人才成为高校重要工作之一.学科交叉融合已成为复合型人才培养的重要路径之一,微专业模式则是在学科交叉融合基础上进行的更为深入的探索.如何利用微专业模式实现更为深入高效的学科交叉融合也是一项系统性工作,二者协同可更好地提升人才培养的深度和宽度,为复合...  相似文献   
4.
5.
目的:探讨有攻击行为的住院男性精神分裂症患者的症状特征,制定相应的护理对策.方法:对85例男性住院精神分裂症患者以外显攻击行为量表(MOAS)及简明精神病量表(BPRS)评定;比较有、无攻击行为的精神分裂症患者的BPRS评分.结果:85例患者中,有攻击行为44例(51.80%),无攻击行为41例(48.20%);两组BPRS评分比较,有攻击行为组的总分及敌对猜疑、激惹性、行为紊乱等因子分均明显高于无攻击行为组(P<0.01),思维障碍因子分前者高于后者(P<0.05).结论:精神分裂症患者攻击行为受精神症状支配,尽早根据临床表现并对患者实施有效的护理对策.  相似文献   
6.
情境的创造要从学生的实际出发,要考虑到学生的原有认知、灵活运用新教材、结合学生感兴趣的问题和其年龄特征,在他们的最近发展区设置合理的、趣味性的情境.  相似文献   
7.
主要分析了三取二架构的容错计算机内部通信通道需求,选择了满足需求的VME总线和基于RS-422标准的HDLC(高级数据链路控制协议)串行链路总线,并针对系统需求对总线进行了裁减和多连接冗余设计,分析了在三取二架构容错计算机中各总线应用的流程及其性能。  相似文献   
8.
随着无源定位技术在军用雷达上的应用越来越广泛,应用于民用空中交通管制领域也成为可能.文中在阐述无源时差定位基本原理的基础上,提出了无源定位技术应用于空中交通管制领域的无源航管系统的总体设计思路,研究了无源航管系统组成、分析了时差测量精度、时差测量方式、应答信号识别等关键性能指标,并与二次主动航管雷达进行了比较,突出了无源航管系统的优点.最后,指出将两者结合可以提高系统性能.  相似文献   
9.
已有数字图像加密算法存在算法运行时间成本高及加密图像抗攻击性弱等问题.为此,提出一种基于位平面变换的数字图像加密算法.该算法将图像分解为若干位平面,通过定义一种混沌序列的新变换对图像位平面进行换位加密,从而置乱像素点位置,在位平面间增加密钥进行乱序处理实现图像像素点灰度值的变化.实验结果证明,该算法具有较大的密钥量,可以抵抗剪切攻击、噪声攻击、统计分析等多种攻击,且加解密速度较快.  相似文献   
10.
针对供应链中核心制造企业与供应商订单信息共享的合作性和风险性,采用博弈论方法,建立订单信息分享战略和收益函数,得出非最优化的均衡解是不稳定的;构建合作战略下的利益分配函数,实现了核心制造企业和供应商利益最优化,使供应链合作体系更稳定.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号