首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   109篇
  免费   1篇
  国内免费   9篇
系统科学   3篇
丛书文集   6篇
教育与普及   3篇
现状及发展   2篇
综合类   105篇
  2022年   2篇
  2021年   1篇
  2019年   2篇
  2018年   4篇
  2015年   4篇
  2014年   8篇
  2013年   4篇
  2012年   7篇
  2011年   4篇
  2010年   9篇
  2009年   9篇
  2008年   8篇
  2007年   8篇
  2006年   7篇
  2005年   8篇
  2004年   4篇
  2003年   1篇
  2002年   1篇
  2001年   1篇
  2000年   3篇
  1999年   3篇
  1998年   1篇
  1997年   2篇
  1996年   6篇
  1995年   6篇
  1994年   3篇
  1993年   2篇
  1988年   1篇
排序方式: 共有119条查询结果,搜索用时 14 毫秒
1.
对型芯预喷涂一层Al涂层,将AZ91镁合金液浇注到铸型中实现基体和涂层的结合,对凝固后的结合界面组织和相组成进行分析。结果表明,AZ91镁合金液和Al涂层表面的氧化物发生反应,实现了界面间的润湿,形成冶金结合界面。该界面包含3个扩散层:镁合金基体一侧为(Al12Mg17Mg)共晶组织;中间层为Al12Mg17金属间化合物;Al涂层一侧为Al3Mg2金属间化合物,并弥散分布着一些氧化物。试验结果证明,通过复合铸造的方法可以实现Al涂层和镁合金基体的冶金结合。  相似文献   
2.
目前物联网飞速发展。为了解决计算机串行接口和并行接口严重不足的问题,实现各种仪器设备之间的方便连接,本文提出USB接口模块和无线传输技术相结合的方案。以Cortex-M3为内核,根据物联网无线传输协议IEEE802.15.4标准,将TCP/IP协议栈中的协议进行简化分离,设计出频率稳定、功耗低、传输协议及传输模式可控、快速的传输协议,最终完成针对物联网体系中数据传输功能模块的USB接口的设计。  相似文献   
3.
目前物联网飞速发展。为了解决计算机串行接口和并行接口严重不足的问题,实现各种仪器设备之间的方便连接,本文提出USB接口模块和无线传输技术相结合的方案。以Cortex-M3为内核,根据物联网无线传输协议IEEE802.15.4标准,将TCP/IP协议栈中的协议进行简化分离,设计出频率稳定、功耗低、传输协议及传输模式可控、快速的传输协议,最终完成针对物联网体系中数据传输功能模块的USB接口的设计。  相似文献   
4.
程序理解是一个从计算机程序中获取知识信息的过程,其主要目的是获取软件的各种有关知识以理解开发者的意图,从而支持针对现有或遗产软件系统进行软件评审、错误定位、反向工程、再工程、迁移、维护和复用等软件工程实践.本文提出一种设计模式指导的分簇方法,该方法采用程序中蕴涵的设计模式信息指导开源软件的分簇,运用"分而治之"的策略辅助程序开发者和维护人员快速、方便地理解代码.首先,采用设计模式检测技术从程序代码中抽取设计模式信息;然后,基于设计模式中角色间的相互关系,利用检测出的设计模式信息指导分簇;最后,对分簇结果可视化,以辅助程序理解.基于以上研究工作,开发了原型工具TasteJ并进行了实例研究,设计并实现了以人工为基准的实验来检验本文提出的软件分簇方法,并通过7个软件分簇度量函数,从统计的角度将其与现有主流软件分簇方法进行分析和比较,实验结果显示出本文所提方法的优势.  相似文献   
5.
对移动U盘病毒工作原理进行了分析,在此基础上以流行的U盘病毒RavMon.exe为例,提出了对这类病毒感染的清除方法,以及基于类DOS下创建免疫文件夹的主动防范策略。  相似文献   
6.
张孝祥的词品与人品是紧密结合在一起的,故而在探讨其词风格特征的同时,其人格特征也不可忽视。从气势美、人格美、意境美三方面对张孝祥及其豪放词作了一番美学上的探源。  相似文献   
7.
学生们常苦于写作文。于是,一篇篇学生习作要么千篇一律,毫无特色,要么空洞无物,言之无味。究其原因,作文教学不得法也。新课改背景下,如何有效进行作文教学昵?[第一段]  相似文献   
8.
关联矩阵的稀疏表格法是一种把电路的KCL方程、KVL方程和支路方程全部罗列出来的方法,是以关联矩阵为基础的稀疏表格法.现成为用计算计辅助分析网络中的一种先进方法.本文就这一方法进行讨论和分析,为复杂电路的分析提供一种科学的方法.  相似文献   
9.
加密技术是网络安全技术中最常用和最重要的一种技术.当重要的信息在网络上以明文的形式传输时是极不安全的,这就需要对数据进行加密.本文介绍了数据加密的方法、形式及加密技术的应用.  相似文献   
10.
对枸杞属(Lycium Linn.)7种3变种及3个种间杂交后代植株的花粉形态进行了扫描电子显微镜观察.研究结果表明,13份枸杞属供试材料花粉为长球形或近球形,极面观均为三裂片圆形;具三孔萌发沟,直达两极,沟的深浅、孔膜是否明显外突各种间存在差异;外壁条状纹饰作纵向排列,不同的条状纹饰、条纹表面的不规则细横纹以及表面的穿孔是不同种间花粉的区别点;花粉的大小在各种间也有不同程度的差异;并根据花粉形态建立了7种3变种的分类检索表.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号