搜索筛选:
搜索耗时2.2543秒,为你在为你在102,285,761篇论文里面共找到 7 篇相符的论文内容
类      型:
[期刊论文] 作者:王宜菲,, 来源:现代电子技术 年份:2012
在RFID系统中,一个很重要的指标就是读写距离,影响读写距离的重要参数则是读写器天线和标签天线的设计。天线设计是RFID无线射频识别系统设计的关键部分,设计出合适的天线是...
[期刊论文] 作者:王宜菲,, 来源:红领巾(B版) 年份:2011
它也长了一张数学图形脸,你喜欢不?下午第一节语文课,老师正讲着课,忽然停下来快步向后面走去。我们扭头一看,哈,田肖杰正脸贴在桌子上呼呼大睡呢,口水流了一大片!老师走到他...
[期刊论文] 作者:王宜菲, 来源:投资与创业 年份:2022
近年来,随着我国基建行业的发展趋于平稳,国家逐渐加强对环境保护的重视,水泥行业呈现出生产成本增加、市场销售压力剧增的现象.水泥行业要想获得持续平稳的发展,必须加强企业的抗风险能力.因此,本文将基于自身财务风险理论和水泥行业生产经营的特点,结合实例探......
[学位论文] 作者:王宜菲, 来源:新疆农业大学 年份:2020
近年来,建材行业的发展进入瓶颈,水泥行业之间的竞争越来越严重,企业力求生产技术突破的同时发生风险的概率也随之增加,在企业对生产经营风险处理的过程中,如果一些风险不加以重视,则会对企业的财务造成重大的经济损失,因此研究企业生产经营过程中风险的发生对......
[期刊论文] 作者:苏世涛,王宜菲,, 来源:无线互联科技 年份:2012
电力线高速数据通信技术是一个正在发展中的学科。电力线一般用来传输220V/50Hz电能,为了提供从数Mbit/s到数十Mbit/s以上的数据传输,就必须采用数MHz以上的频段。但在当前的...
[期刊论文] 作者:王宜菲, 杨亚磊, 饶孟良,, 来源:计算机工程与设计 年份:2012
针对网络恶意软件威胁日益严重等问题,研究了恶意软件常采用的通信方式———隧道技术,并提出了一种基于C4.5的HTTP隧道检测算法。该算法采用决策支持树算法C4.5提取网络流特...
[期刊论文] 作者:刘自转, 王宜菲, 杨波波, 石明明, 邹军,, 来源:应用技术学报 年份:2020
使用SOB480、GAP530、NRL650三种荧光粉作为研究对象,通过不同质量配比的荧光粉进行封装的方法,调制出符合市场需求的全光谱白光LED。通过对3014 LED器件的光效、色温、色坐...
相关搜索: