首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   0篇
综合类   10篇
  2015年   1篇
  2008年   1篇
  2006年   2篇
  2005年   2篇
  2004年   1篇
  1999年   1篇
  1996年   1篇
  1992年   1篇
排序方式: 共有10条查询结果,搜索用时 46 毫秒
1
1.
小宁 《华东科技》2004,(12):24-26
实施科教兴市战略,是上海发展到特定阶段的必然选择,也是上海实现发展目标的必由之路,是上海适应世界经济技术发展趋势的迫切需要。科教兴市的核心是创新,关键在人才,目标是全面提升城市综合竞争力。周光召很有信心地表示,“全球化是我们的机遇,上海应该把握好这个机会,通过科技提升城市的竞争力,实现未来的可持续发展。”  相似文献   
2.
自动化生产中对机器人的设计、选择和评价中存在两个弊端,一方面是用户常选择不合理的运动学指标为依据造成购得的机器人不能很好地满足工作要求;另一方面是机器人设计者往往盲目地追求对众多运动学指标的所谓全局优化,实际上却恰得其反。该文试图通过拓扑学中的空间测度来揭示机器人运动学指标之间的内在联系,从理论和实际价值的角度出发定义新的运动学指标。  相似文献   
3.
胡昌标  彭小宁 《科技资讯》2006,(17):147-147
在采用VFP进行系统开发时,我们经常使用组合框,但VFP的组合框没有捕捉输入的信息和汉字的快速查询功能。本文提出一种既满足上述功能,又操作简单的方法。  相似文献   
4.
二维潮流数值计算的一种显式模式   总被引:4,自引:0,他引:4  
提出一种数值求解二维潮流的任意多边形单元显式计算模式,便于模拟计算具有复杂地形和边界条件的潮流场问题,由算例的计算表明,本方法具有稳定性好,计算精度高,程序编制简单等优点。  相似文献   
5.
目的 对扬沙和沙尘暴进行分析,以便得出陕西省沙尘天气的时空分布特征;为进一步研究沙尘天气发生的物理机制奠定基础。方法 利用1961-2000年陕西省97个台站的气象实测资料,通过数理统计方法及对比分析,近40年陕西省扬沙和沙尘暴天气的时空分布特征及变化趋势被得出。结果 陕西省扬沙和沙尘暴天气主要发生在3~6月,一般出现在下午和傍晚;扬沙和沙尘暴在陕西省的空间分布特征总体是北多南少,近40年扬沙和沙尘暴出现频数在20世纪80年代后呈下降趋势,20世纪末到本世纪初有一个明显的回升趋势。结论 扬沙和沙尘暴天气的出现频数于20世纪80年代后呈下降趋势,20世纪末到本世纪初有一个明显的回升趋势。  相似文献   
6.
目前基于脑机接口的脑电信号研究得到越来越广泛的关注,然而传统脑电信号采集需要使用电极帽并涂抹胶泥膏而不被大多数用户所接受。因此,将研究使用无需涂抹胶泥膏的独立电极采集脑电信号,然而使用独立电极采集脑电信号容易出现干扰大、信号不稳定等缺陷。为了快速有效提取脑电信号特征并克服独立电极采集脑电信号的缺陷,将采用低通滤波方法进行工频干扰的滤除,利用独立成分分析(ICA)实现脑电信号中的眼电伪迹分离,并在此基础上通过设置水平眼电和垂直眼电阈值以及各个独立成分在脑部位置的空间分布特性实现眼电伪迹的识别。最后,分别利用β波能量以及样本熵来衡量人脑专注度的高低,仿真结果表明两者均与专注度成正相关,实验以Neuro Sky专注度为基准,将两种算法分别与其进行对照。此外,样本熵与Neuro Sky算法的相关度比β波能量法提高了26%,说明样本熵专注度提取算法更能精确跟踪人脑注意力的变化,对脑电信号专注度的衡量与实际更加吻合。  相似文献   
7.
虚假财务报表严重影响了上市公司的公平竞争,是资本市场的大敌。从动机和实现的机会两个方面分析了虚假财务报表。并且在此基础上提出了防范虚假财务报表的对策。  相似文献   
8.
高填方路堤由于施工和工程完成后在自然环境影响和汽车反复荷载的作用下,容易出现一些路基病害,引起路基的整体下沉和局部沉陷,边坡坍塌,影响公路的正常使用,降低了公路的评定等级。因此,为了正常发挥公路的使用功能,对于路基出现的沉降问题必须采取行之有效的措施,使路基处于良好的技术状态,工程中常采用的处置措施有:换土复填法、固化剂法、粉喷桩法和灌浆法。本文着重介绍灌浆法的加固方法和技术要点。  相似文献   
9.
利用在研某微型发动机燃烧室炎焰筒起动加速过程中的壁温计算与热应力分析结果,考虑火焰筒温度载荷与内外壁面承受的气体压力差载荷,按轴对称模型用自动动态增量非线性分析有限元程序--ADINA程序计算该回流式短环形火焰筒三种不同工作状态下的热弹塑性/蠕变应力,并分析应力沿火焰筒壁面的变化规律。  相似文献   
10.
The discrete logarithm method is the foundation of many public key algorithms. However, one type of key, defined as a weak-key, reduces the security of public key cryptosystems based on the discrete logarithm method. The weak-key occurs if the public key is a factor or multiple of the primitive element, in which case the user's private key is not needed but can be obtained based on the character of the public key. An algorithm is presented that can easily test whether there is a weak-key in the cryptosystem. An example is given to show that an attack can be completed for the Elgamal digital signature if a weak-key exists, therefore validating the danger of weak-keys. Methods are given to prevent the generation of these weak-keys.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号