首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   41篇
  免费   3篇
  国内免费   3篇
化学   1篇
力学   5篇
数学   9篇
物理学   5篇
无线电   27篇
  2022年   1篇
  2019年   1篇
  2018年   1篇
  2017年   4篇
  2016年   2篇
  2015年   1篇
  2014年   4篇
  2013年   1篇
  2012年   1篇
  2010年   3篇
  2009年   8篇
  2008年   5篇
  2007年   2篇
  2006年   6篇
  2005年   1篇
  2004年   1篇
  1998年   2篇
  1997年   1篇
  1996年   1篇
  1991年   1篇
排序方式: 共有47条查询结果,搜索用时 687 毫秒
31.
潜油电机是目前国内外大油田机械采油工作中的重要耗能设备之一,文章分析了潜油电机的降压节能原理,给出了以节能控制器为核心节能装置来提高潜油电机轻载运行时的效率和功率因数的具体实现方法。  相似文献   
32.
目前对内网安全的理解误区主要包括两种论调:监控审计论和数据加密论。监控审计论者在理解内网安全的时候,认为内网安全就等于监控审计。如果我们详细分析内网安全的需求,就会发现,监控审计只是内网安全一个辅助部分,当然也是技术实现最简单的一个部分,以监控审计来替代内网安全的概念,是一种主次不分、以偏概全的行为。数据加密论者认为只要实现了数据加密存储和传输,就可以实现内网安全。但是,仅凭数据加密技术,数据保密性是非常脆弱的,只有结合其它各种内网安全管理措施,才能实现真正的数据保密。1.内网安全理论模型内网安全理论的提出,…  相似文献   
33.
论文通过对内网安全技术和产品的分析,给出了内网安全的威胁模型,并对其技术和产品标准化进行了探讨。  相似文献   
34.
AVR单片机与计算机的数据传输方式通常使用串口通信,随着USB接口的快速普及,直接提供串口的PC机主板和应用串口进行数据传输的外围设备也越来越少。选择一个简单、快速、适用的通信方式对于单片机系统的设计开发就尤为关键。本文对AVR单片机使用的串口通信方式和V-USB通信方式的开发实现过程进行比较,分析了两种通讯方式的特点和应用场合,方便工程人员参考选择数据通信实现方案。  相似文献   
35.
由于无线上网记录数据量呈现指数级增长,导致数据加载、数据处理和数据查询出现严重的性能下降。基于此,提出利用时间价值分级、精准索引设计、混合分区设计、并行处理机制和高效SQL设计方法等技术设计角度应对性能瓶颈的优化设计思路。主要从数据增长对系统资源的需求入手逐步诊断性能问题和性能瓶颈,分析数据的增长对数据库性能下降和出现性能瓶颈的影响,针对系统运行中遇到的实际问题进行优化设计。经上海电信无线网络优化平台现网实验测试表明,运用上述优化设计方法组合设计可以很好地解决数据库性能问题,大大提高了数据库性能。  相似文献   
36.
1.背景概述 自国家保密局在2006年发布了BMB-17文件后,陆续发布了相关的文件,进一步明确了对涉密信息系统进行分级防护的管理要求和评测方法,并在多个部委多个单位陆续展开了试点。据Chinasec专家参与多个BMB-17项目建设的经验,对于用户来说,在分级防护建设中,难点通常集中在分域和分级的处理上,如何理解分域分级以及选择适当的产品,成为等级防护的常见问题。  相似文献   
37.
王志海  李永池  张泰  郭扬 《实验力学》2006,21(5):624-630
碳酚醛材料在航空航天领域有着广泛的应用,其高压力学性能的研究逐渐受到人们的关注。本文通过轻气炮实验,开展了新型碳酚醛材料冲击压缩力学性能研究。采用非对称碰撞直接测量法测量并计算了击波速度(D)与波后粒子速度(u),建立了D-u型的Hugoniot曲线,并由此推导了两种P-η型的状态方程。进一步,建立了该材料的Murnaghan状态方程,求得了相应的材料参数,并对Murnaghan状态方程和P-η型Hugoniot状态方程进行了比较和分析。  相似文献   
38.
问:随着BYOD的流行,移动安全也是数据安全的一个重要发展方向,您怎么看?答:移动安全从信息安全衍生而来,其管理有其不同之处。从前的安全管理,更多的是管理电脑等设备,但进入移动安全甚至BYOD时代后,过多的设备管理会有侵犯他人隐私之嫌。如果继续沿用旧的管理方式,用户可能会产生抵触心理而弃之不用,从而造成以移动信息化来提高企业效率的目标无法实现。  相似文献   
39.
A 题组新编 1.(胡寅年)(1)以一个正方体的顶点为顶点的四面体共有 A.70个B.64个C.58个D.52个 (2)以一个正方体的顶点为顶点的正四面体共有 A.2个B.8个C.16个D.24个 (3)以一个正方体的顶点为顶点的正三棱锥共有 A.8个B.10个C.16个D.24个 (4)以一个正方体的顶点为顶点的四个面都是直角三角形的三棱锥共有 A.12个B.24个C.36个D.48个 2.(胡寅年)(1)设f(x)是定义在(-∞,+∞)上的可导函数,且满足f'x+f(x)>0,对任意正实数a,下面不等式恒成立的是  相似文献   
40.
An engineering analysis of computing the penetration problem of a steel ball penetrating into fibre-reinforced composite targets is presented. Assume the metal ball is a rigid body, and the composite target is a transversely isotropic elasto-plastic material. In the analysis, a spherical cavity dilatation model is incorporated in the cylindrical cavity penetration method. Simulation results based on the modified model are in good agreement with the results for 3-D Kevlar woven (3DKW) composite anti-penetration experiments. Effects of the target material parameters and impact parameters on the penetration problem are also studied.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号