首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   180篇
  免费   7篇
  国内免费   11篇
系统科学   6篇
丛书文集   7篇
教育与普及   10篇
理论与方法论   2篇
现状及发展   1篇
综合类   172篇
  2024年   1篇
  2023年   1篇
  2022年   6篇
  2021年   2篇
  2020年   5篇
  2019年   3篇
  2018年   8篇
  2017年   6篇
  2016年   1篇
  2015年   2篇
  2014年   7篇
  2013年   11篇
  2012年   18篇
  2011年   11篇
  2010年   11篇
  2009年   17篇
  2008年   16篇
  2007年   12篇
  2006年   12篇
  2005年   9篇
  2004年   7篇
  2003年   5篇
  2002年   5篇
  2001年   3篇
  2000年   1篇
  1998年   2篇
  1996年   1篇
  1995年   5篇
  1994年   2篇
  1993年   1篇
  1992年   4篇
  1991年   1篇
  1990年   1篇
  1987年   1篇
排序方式: 共有198条查询结果,搜索用时 15 毫秒
131.
设计了一种以MC39i的GPRS模块和AVR单片机为研究对象的GPRS油井远程监控系统,该系统硬件部分功能是负责实时采集油井运行的各种生产数据,并将这些信息经无线网络发送给监控中心服务器.客户端软件将服务器分析出的数据以用户需要的方式显示给用户,并对油井的异常状态进行报警提示.该系统具有运行稳定、传输及时高效等特点.在工业控制领域可被广泛应用.  相似文献   
132.
为了研究电路拓扑结构对信号完整性的影响,采用Hyperlynx仿真软件,在布线前仿真软件LineSim中对TMS320DM6446与DDR2间的3种不同拓扑结构(树形结构、菊花链结构和星型结构)进行了信号完整性仿真,并通过布线后仿真工具BoardSim对布线前仿真结果进行了验证.研究结果表明,基于TMS320DM6446的数字视频处理系统适合采用星型结构来设计时钟信号网络.软件仿真可以在产品研发之初找到并解决潜在的信号完整性问题,最大限度地减小产品设计失败的概率,提高电路系统工作可靠性.  相似文献   
133.
张昕 《咸宁学院学报》2011,31(12):81-82
公路、铁路路基、房屋基础及大型蓄水池的工程中,沉降监测已成为安全生产的重要保障.本文阐述了斜度测量的原理,重点介绍了近些年广泛应用的电子测斜仪的工作原理.并结合工程实际,以一款电子测斜仪为例,给出实际工程中应用的读取、存储电子测斜仪数据的硬件电路及部分程序代码.  相似文献   
134.
张昕 《科技信息》2012,(3):23-23,33
学生的全面发展是社会主义教育的目标,同样也是阳光体育培养人的目标。阳光体育运动是新时期对青少年进行素质教育的有力举措,为学校培养全面发展人才提供了基本条件,因此,阳光体育运动应受到充分的重视,应让其发挥体育的多重功能,促进广大学生成为高素质全面发展的合格人才。  相似文献   
135.
语音生成与获取是一个涉及大脑诸多部位的复杂认知过程,这个过程包括一种从依照句法和语义组织句子或短语的表述一直延伸到音素产生的分层结构。DIVA(directions into velocities of artculators)模型,是一种关于语音生成与获取后描述相关处理过程的数学模型,也是一种为了生成单词、音节或者音素,用来控制模拟声道运动的自适应网络模型。在当今真正具有生物学意义的语音生成和获取的神经网络模型中,DIVA模型的定义和测试相对而言是最彻底的,并且是唯一一种应用伪逆控制方案的模型。文中引入基于零空间的伪逆算法,对DIVA模型中的伪逆控制求解算法进行改进,从而更加精确地获得了DIVA模型的相应参数,提高了DIVA模型的鲁棒性。  相似文献   
136.
针对传统停车场管理系统人工成本高、管理难度大的问题,提出了一种基于信息素优化蚁群算法(Ant Colony Algorithm)的停车场系统;该系统以STM32作为主控制器,终端节点负责数据收集,利用NB-IoT实现数据上传,采用手机APP和云平台对终端节点远程监控,采用粒子群算法为蚁群算法提供迭代初期值指导后,增强了...  相似文献   
137.
阐述了RFID产生隐私与安全的潜在危险,探讨了解决RFID系统安全性和隐私权保护的技术和方法,并提出了一种基于私钥的图书馆RFID安全算法,该算法是一种基于树的匿名身份的验证方法,它通过标签和阅读器相互认证,能较好地解决RFID的安全隐私问题。  相似文献   
138.
目前,市场上的各种环境监控系统很多,如针对通信机房的环境监控系统,针对农业生产基地的监控系统等.本文根据笔者多年从事通信、信息采集、设备控制等方面的实际工作经验,研究设计一种具有通用性的设备现场环境监控系统.该系统可以应用在各个领域当中,通用性强,扩展性好,系统构成灵活,可以独立使用,也可以多个系统通过有线、无线等方式联网使用,让使用者自由选择,适应具有不同要求的使用环境.  相似文献   
139.
本文从实用角度出发,结合<高等数学>网络课程的设计与实践活动,探讨了设计一个网络课程的主要过程和基本方法.  相似文献   
140.
守恒格式与非守恒格式的比较研究   总被引:5,自引:0,他引:5  
林万涛  季仲贞  王斌  张昕 《自然科学进展》2002,12(12):1326-1328
针对非线性发展方程的平方守恒格式和非平方守恒格式,以一维浅水波方程为例,对守恒格式与非守恒格式的计算稳定性进行了比较研究,揭示了守恒格式与非守恒格式的结构和初值形式与非线性计算稳定性的关系.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号