限定检索结果

检索条件"基金资助=国家"836"项目"
31 条 记 录,以下是1-10 订阅
视图:
排序:
嵌入式系统功耗优化电池模型
收藏 引用
《电子科技大学学报》2007年 第3期36卷 551-554页
作者:吴琦 熊光泽电子科技大学计算机科学与工程学院成都610054 
以锂电池为例,利用广义随机Petri网(GSPN)描述化学电池放电的极化和活性物质扩散过程,提出可同时反映化学电池电流相关和自恢复特性的高层抽象模型。该模型简单,仅包括反映活性物质分布、活性物质扩散速度和极化速度的四个简单的参数。...
来源:详细信息评论
对地观测微小卫星主承力结构的优化设计与试验
收藏 引用
《光学精密工程》2015年 第11期23卷 3183-3191页
作者:魏磊 金光 谢晓光 张雷 杨林中国科学院长春光学精密机械与物理研究所小卫星技术国家地方联合工程研究中心吉林长春130033 中国科学院大学北京100039 
为降低对地观测小卫星单机安装点加速度响应均方根值,提出了一种使加速度响应均方根值最小化的微小卫星主承力结构拓扑优化方法。首先对整星方案进行了有限元分析,分析显示整星Z向某些单机安装点的随机振动加速度响应均方根值过大。对...
来源:详细信息评论
基于自适应遗传算法的OSPF链路权重优化
收藏 引用
《计算机工程》2005年 第1期31卷 17-18,78页
作者:孙钦东 张德运 孙朝晖 张晓桐西安交通大学网络研究所西安710049 
在综合考虑链路利用率、链路流量与剩余带宽的基础上,提出了OSPF链路权重优化目标函数,建立了优化数学模型,并设计了自适应遗传算法对其进行求解。实验结果显示提出的优化目标函数在满足给定流量要求的前提下,可以减少链路上的总流量;...
来源:详细信息评论
一个基于CORBA的面向消息的中间件系统
收藏 引用
《计算机工程与应用》2001年 第13期37卷 139-140,144页
作者:张大勇 王刚 徐晓飞哈尔滨工业大学计算机科学与工程系哈尔滨150001 
该文设计并实现了一个基于CORBA的面向消息的中间件(MOM)系统,它提供了在分布对象间进行异步消息传递的机制,使用该系统可以简化“消息驱动的分布应用系统”的开发过程。
来源:详细信息评论
光学综合孔径冗余基线校正法中的阵列设计
收藏 引用
《光电子.激光》2009年 第7期20卷 927-929页
作者:刘丽 江月松 王长伟北京航空航天大学电子信息工程学院北京100191 
针对光学综合孔径相位校正法中的冗余基线校正法,利用矩阵论详细分析了其原理和阵列结构要求。指出该方法可以实现由仪器或传输介质等引起的相位误差的实时校正而无需建模或反复计算,但阵列结构必须含有足够多的用于校正误差的冗余信息...
来源:详细信息评论
基于蜂窝加肋板结构参数匹配抑制光学卫星随机响应
收藏 引用
《光学精密工程》2016年 第2期24卷 372-380页
作者:谭陆洋 王栋 孔林 闫勇 李林中国科学院长春光学精密机械与物理研究所吉林长春130033 中国科学院大学北京100039 
以结构参数的最优匹配为设计目标,提出了一种改善光学卫星振动环境的新思路。针对某光学卫星振动试验中出现的蜂窝顶板随机振动响应过大的问题,研究了加强肋在降低简支蜂窝板随机振动响应中的作用。分析了该光学卫星蜂窝板结构的特点,...
来源:详细信息评论
产品数据管理(PDM)技术研究及其应用
收藏 引用
《计算机工程与设计》1999年 第3期20卷 34-37页
作者:许城 平玲娣 潘雪增浙江大学计算机系杭州310027 
详细讨论PDM技术概念、特点和系统结构的实现,并从企业CIMS并行工程角度论述其对快速产品开发的全面支持及在企业实施的步骤。
来源:详细信息评论
仿人步行机器人机构设计
收藏 引用
《电测与仪表》2005年 第2期42卷 9-12页
作者:周华平 冯金光国防科技大学机电工程与自动化学院长沙410073 
仿人步行机器人的机构是所有部件的载体,也是设计仿人机器人最基本的和首要的工作。本文根据项目规划和控制任务要求,按照从总体到部分、由主到次的原则,设计了一种适合仿人步行机器人控制的机构。文章首先从机构的设计目标出发,制定了...
来源:详细信息评论
基于PIC单片机的采煤机远程监控系统除污装置设计
收藏 引用
《煤炭工程》2010年 第8期42卷 102-104页
作者:冯小龙 钟虎 孙珍珍 梁兵中国矿业大学信电学院江苏徐州221008 
论文介绍了一种基于PIC单片机的采煤机远程监控系统除污装置的设计,装置的核心处理器采用PIC单片机16F873A,通过拨码开关设定灵活的冲洗时间,可以自动的对采煤机机载视频仪外护玻璃进行高压喷水除污。具体阐述了单片机控制、电磁阀控制...
来源:详细信息评论
一个基于门限ECC的解密方案及其应用
收藏 引用
《计算机科学》2004年 第8期31卷 64-67页
作者:张险峰 张峰 秦志光 刘锦德电子科技大学计算机学院IBM 技术中心成都610054 
门限密码学提供了建立入侵容忍应用的新方法。在本文中,提出了一个基于 ECC 的门限解密方案,设计了一个基于 ECC 的零知识证明方法,研究了这些技术在入侵容忍 Web 安全中的应用。通过分析,本文提出的基于 ECC 的门限解密方法能比 Stanfo...
来源:详细信息评论
聚类工具 回到顶部