首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16篇
  免费   1篇
  国内免费   1篇
化学   2篇
物理学   3篇
综合类   13篇
  2017年   1篇
  2016年   1篇
  2015年   1篇
  2014年   1篇
  2013年   1篇
  2011年   1篇
  2010年   1篇
  2008年   3篇
  2007年   3篇
  2006年   3篇
  2005年   1篇
  1984年   1篇
排序方式: 共有18条查询结果,搜索用时 15 毫秒
1.
在电子线路中,反馈现象是普遍存在的,有时以显露的方式,有时以引含的方式出现,直接影响着电子电子电路的工作状态和工作性能.我们从事了近十年的电子教学,深知电子技术教学在整个专业课程中的重要地位,它是专业课的基础.而反馈贯穿整个电子线路专业课的始终,对整个专业课造成深远影响.本文从反馈的概念入手,深入浅出地阐述与反馈有关的问题,反馈的判断方法与技巧,解决教学中遇到的内容单一、枯燥和学生内心的困惑与疑问.  相似文献   
2.
对病毒二字,许多人闻而生畏.在人们的心目中,病毒总意味着疾病和灾难.的确,病毒是对人类健康威胁最大的致病因子之一.但是,在综合防治害虫的众多方法中,昆虫病毒作为一种杀虫剂,却是对人类很有益处的.目前已发现的昆虫病毒有七百余种,这个数字还在不断地增加.在生物防治中有应用价值的昆虫病毒,主要是杆状病毒科的核型多角体病毒和颗粒体病毒.  相似文献   
3.
介绍了矿井计算机可视化系统结构,分析了矿井计算机可视化系统的人机交互,探讨了提高显示速度的几种方法。  相似文献   
4.
信息化和网络化是当今世界经济与社会发展的大趋势,信息资源的深入开发利用以及各行业的信息化、网络化已经迅速展开.本文首先分析了人防信息工程所面临的威胁,在此基础上,提出了有效的防范技术,以及在人防信息工程设计过程中所采用的防范措施.  相似文献   
5.
随着世界新军事变革的不断发展,武器装备和战争形态正在发生深刻的变化,由此,防空袭斗争也面临许多新的威胁.本文将围绕"六大体系"的建设目标,全国人防系统,在理论上加强研究,在实践上积极探索.  相似文献   
6.
朱洁  唐慧琴  李晓利  刘小钦 《物理学报》2017,66(16):164202-164202
基于广义惠更斯-菲涅耳衍射积分公式,获得了余弦-高斯关联结构函数部分相干贝塞尔-高斯光束交叉谱密度函数通过近轴ABCD光学系统传输时的解析表达式.并因此探讨了该类光束经过自由空间传输时光强分布的演化特性.结果表明,余弦-高斯关联部分相干贝塞尔-高斯光束在合适的参数条件下能呈现自分裂等奇异传输特性.特别地,这种自分裂可实现暗空心光束的复制,即从一个暗空心光束获得四个相似的暗空心光束.并且发现这些传输特性和关联结构函数结构密切相关,因此调控关联结构函数分布以实现调制光的相干长度和空间分布性质从而可实现操控光束传输行为.由于暗空心光束在工程技术领域的重要应用价值,本文的研究结果提供了实现四暗空心光束的可能方案,从而在激光通信、微粒操控等方面具有重要的应用前景.  相似文献   
7.
刘志瑞  李晓利  吕佩  程卯生  沙宇 《合成化学》2016,24(12):1094-1097
以2-乙氧基苯腈为原料,依次经Pinner反应和肼解反应制得中间体2-乙氧基苯甲亚胺酸酰肼(3); 3经两步环合,氯磺化和氨化反应制得伐地那非,其结构经1H NMR, 13C NMR和MS(ESI)确证,总收率31.6%。  相似文献   
8.
基于小波神经网络的化工安全评估   总被引:1,自引:0,他引:1  
鉴于传统神经网络方法解决非线性问题收敛速度慢,易陷入局部最优解的缺陷,本文通过对小波神经网络的结构及学习算法的简要介绍,结合神经网络的自学习能力,提出一种充分利用小波变换时频局部化性质的小波神经网络安全评价方法,通过用小波神经网络评价方法与BP神经网络评价方法对某大型炼油化工厂相应原始数据进行分析、对比,表明该小波神经网络评价方法较BP神经网络评价方法收敛迅速,绝对误差小,预测精度高。  相似文献   
9.
本文从信息时代对人才素质结构的要求出发,在分析对比中西方教育模式的基础上,以建构主义学习理论为指导思想,提出了在信息化环境下新型体育模式的初步建构设想。  相似文献   
10.
网络安全技术探索   总被引:1,自引:0,他引:1  
现代社会已进入网络时代,其安全技术已成为制约网络应用的主要瓶颈.目前广泛应用的有防火墙技术、信息交换加密技术和PKI技术.本文就这些技术进行了探讨.并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号