首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   3篇
  国内免费   1篇
教育与普及   2篇
综合类   16篇
  2022年   1篇
  2020年   1篇
  2019年   1篇
  2014年   2篇
  2013年   2篇
  2012年   4篇
  2010年   3篇
  2009年   3篇
  2000年   1篇
排序方式: 共有18条查询结果,搜索用时 0 毫秒
1.
利用广义的Barbalat引理,并针对Chen分数阶复杂动态网络,设计了一种牵制自适应脉冲混合同步控制新方法,只需控制网络中的一部分节点就能实现控制整个网络的目的.理论分析与仿真结果表明:所设计的控制策略能有效地实现分数阶复杂动态网络同步,节约控制成本且易于实现.最后讨论了受控节点数和分数阶次的改变对网络同步速度的影响.  相似文献   
2.
IP地址和子网掩码的分析及整合   总被引:1,自引:0,他引:1  
黎波 《科技资讯》2009,(10):17-17,20
本文旨在对IP地址的结构、特点、分类、应用及特殊IP地址进行全面、系统而集中的分析;对子网的本质特征、应用及划分进行全面的阐述;子网掩码的原理、功能及应用进行全面的分析和阐述;使该部分知识全面、系统集中的呈现在读者的眼前。  相似文献   
3.
高压加氢实验的微机控制系统   总被引:7,自引:1,他引:6  
用可编程序控制器对高压加氢实验中的温度、压力进行远程数据采集和控制,并用VisualBasic5.0(VB5)开发应用程序监控PC机和进行实验数据处理。  相似文献   
4.
边界网关作为互联网的一个基础设备,负责实现各AS自治系统之间的数据通信。因此,如何保证它的安全很重要,本文针对边界网关所面临的病毒展开论述,旨在建立一个病毒防御模型,在模型的保护下,边界网关能有效的抵御病毒威胁。  相似文献   
5.
DDOS(分布式拒绝服务)是一种常见且难以防御的网络攻击手段,本文通过对其原理和本质进行分析,总结出伪IP包筛选技术,该方法利用数据包转发规则进行判断,使攻击者攻击目标时的伪IP包被筛除,当边界路由器采用该技术时,能简便、有效的抵御DDOS攻击。  相似文献   
6.
"知之者不如好之者,好之者不如乐之者."学生们只有真正体会到学习的乐趣,才能挖掘出最大的潜能.在课堂教学中,只有营造快乐课堂,师生双方才能焕发出生命的活力,课堂才算真正的课堂.  相似文献   
7.
黎波 《科学之友》2009,(7):142-143
文章以本院冶金专业英语基于工作过程的课程设计为例,探讨了基于工作过程导向的课程方案的开发思路和步骤,提出开发课程方案时的关键问题。  相似文献   
8.
为有效分析挖掘机电液伺服系统,提高依据模型设计控制器的精度,建立了系统状态空间模型。针对模型中的不确定参数,提出了基于对角回归神经网络的系统辨识策略。通过神经网络在线学习得到系统Jacobian信息,将实测信息代入含Jacobian信息与待辨识参数的线性方程,利用最小二乘法求得未知参数。实验表明,辨识模型能从初始阶段的微小误差逐渐地逼近实际系统,所提出的方法能有效辨识系统参数。  相似文献   
9.
目前钢筋混凝土排架结构的设计多数基于弹性假定。但在实际工程中,排架结构受力常伴随着混凝土开裂,钢筋与混凝土黏结滑移等现象,而排架结构的二阶效应常使结构刚度退化进一步加重。因此,在对排架结构进行分析的过程中,对材料非线性时二阶效应的计算就显得十分必要。在工程设计中较为切实可行的方法是引入考虑刚度折减的弹性二阶分析法,其准确性很大程度取决于刚度折减系数的取值,笔者试图通过基于材料模型的PMM纤维铰找到合理的排架结构刚度折减系数。  相似文献   
10.
在全球时空系统中,建议改用0°和180°经线划分东、西半球,与南北半球划分标准一致;建议采用同地球自转运动规律相契合,按自然顺序将全球划分为1~24个完整时区的简明方案;建议采用180°经线为日界线,取消日界线避开陆地的3处曲折,保持日界线的稳定;建议改革现行公历,实行好记好用的新历法,采用大(单)小(双)月有序交叉,大小月个数相等,2月平年为29 d,闰年为30 d的设置.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号