首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18篇
  免费   3篇
  国内免费   1篇
电工技术   2篇
机械仪表   1篇
建筑科学   2篇
无线电   9篇
一般工业技术   4篇
自动化技术   4篇
  2024年   1篇
  2023年   1篇
  2018年   1篇
  2017年   1篇
  2016年   1篇
  2012年   2篇
  2010年   2篇
  2009年   1篇
  2008年   2篇
  2003年   9篇
  1994年   1篇
排序方式: 共有22条查询结果,搜索用时 15 毫秒
1.
介绍了谐振式石英晶体温度传感器的基本原理,给出了用单片机测量温度的基本电路,分析了测量算法,给出了软件流程图。  相似文献   
2.
吕宏强 《硅谷》2012,(21):27-28,9
<正>信息技术是当今世界经济社会发展的重要驱动力,信息产业是国民经济的战略性、基础性和先导性支柱产业,对于促进社会就业、拉动经济增长、调整产业结构、转变发展方式和维护国家安全具有十分重要的作用。近年来,西部地区的电子信息产业获得快速的发展,部分IT企业将生产基地从东部发达地区转移到西部地区,正逐步在成都、重庆、西安、昆明等区域城市酝酿形成新的信息产业集群。目前,如何促进西部信息产业又好又快发展将是我们面临的重要问题。  相似文献   
3.
随着航空噪声越来越受到关注,计算声传播的算法成为研究热点。高阶间断伽辽金(Discontinuous Galerkin,DG)方法具有高精度、对网格质量要求低、适合自适应和并行计算等优点,可以以较高的效率对声场进行计算。文章运用高阶DG方法对线性化欧拉方程(Linearized Euler Equations, LEE)进行空间离散,并且基于离散后的线性化欧拉方程对带有背景流场的NACA0012翼型和30P30N多段翼型的声场进行数值计算。采用有限体积法计算得出流场信息后,通过插值将流场数据导入声场网格,并运用高阶DG方法进行声场计算。计算结果与参考文献中FW-H(Ffowcs Williams-Hawkings)算法对比一致性较好,验证了高阶DG算法的可行性。  相似文献   
4.
本文首次研究金属Co与分子束外延Si1-xGex单晶薄膜快速热退火(RTA)固相反应,并对比了CO、Ti与SiGe固相反应时不同的反应规律实验采用RBS、AES、XRD、SEM等分析和测试手段对样品的组分和结构等薄膜特性进行检测.实验发现,Co/Si0.8Ge0,2在650℃热退火后形成组分为Co(Si0,9Ge0.1)的立方晶系结构,薄膜具有强烈择优取向;900℃处理温度,有CoSi2形成,同时Ge明显地向表面分凝.TiN/Ti/Si0.8Ge0.2固相反应时,850℃处理可以形成Ti(Si1-yGey  相似文献   
5.
随着网络应用的不断拓展,许多学校对内部网络建设要求提高,可是传统的校园网由于其网络拓扑结构不合理,致使网络性能不能很好的发挥,网络的安全性不高。基于此,本文从小型校园网现有网络拓扑结构入手,提出改进的几点思路,和各位同仁一道讨论。  相似文献   
6.
介绍了数字式温度测量/自动调温传感器DS1620特性与工作原理,给出了用单片机AT89051在线或离线读取DS1620温度数据,改写温度控制值的电路,给出了主程序的流程图及部分汇编源程序。  相似文献   
7.
介绍谐振式石英晶体温度传感器的基本原理,给出了用单片机测量温度的基本电路,分析了测量算法,给出了软件流程图。  相似文献   
8.
吕宏强 《硅谷》2008,(2):18-19
当前,可穿戴计算机还处于发展的初级阶段,还只是普通意义上的计算机的一种新的使用方式,同时受各种技术发展的制约,业界还没有形成可穿戴计算机的相关规范和标准,除了少数的输入输出设备更没有可穿戴计算机的专用硬件.分析可穿戴计算机硬件发展现状和发展中遇到的一些问题.  相似文献   
9.
以实测齿轮箱振动信号为分析对象,对锥齿轮系统进行故障特征提取。通过总体平均经验模态分解(EEMD)将采集到的振动信号进行分解,对比分析原始信号功率谱密度特性和各本征模态函数(IMF)频谱特性,抽取相关频带的IMF分量进行信号重构;对重构信号利用直接法进行双谱估计,计算重构信号的双谱熵和非高斯性强度并分析其随试验时间的变化趋势。结果表明,双谱熵和非高斯性强度可以有效反映齿轮运行实时状况,可作为故障诊断和趋势预测的故障特征值。  相似文献   
10.
近年来,黑客攻击网民的事件越来越多,网络安全令人堪忧,最为活跃的病毒类型仍旧为木马病毒,占据所有病毒数量的60%,网民面临的首要威胁仍旧是木马。从木马的入侵原理着手,对木马伪装技术和防护方法进行了简单分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号