全文获取类型
收费全文 | 141篇 |
免费 | 32篇 |
国内免费 | 4篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2020年 | 8篇 |
2019年 | 7篇 |
2018年 | 3篇 |
2017年 | 5篇 |
2016年 | 5篇 |
2015年 | 2篇 |
2014年 | 13篇 |
2013年 | 14篇 |
2012年 | 11篇 |
2011年 | 11篇 |
2010年 | 10篇 |
2009年 | 8篇 |
2008年 | 9篇 |
2007年 | 6篇 |
2006年 | 10篇 |
2005年 | 7篇 |
2004年 | 1篇 |
2003年 | 7篇 |
2002年 | 4篇 |
2001年 | 7篇 |
2000年 | 1篇 |
1999年 | 3篇 |
1998年 | 2篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 1篇 |
排序方式: 共有177条查询结果,搜索用时 354 毫秒
81.
82.
2006年10月7日,美国前总统布什的女儿用力将手中的香槟酒瓶撞向舰首,随着四溅纷飞的泡沫,美国最新型的航空母舰“乔治·布什”号徐徐下水。这艘满载排水量超过10万吨“海上恐龙”的问世,标志着新式大型航空母舰的地位作用仍在继续上升,同时也对在信息化条件下是否还有必要建造如此庞然大物的部分人士给出了一个肯定的答复。在CVN-77“乔治·布什”号下水之后,美国并未停步,仍全力以赴地发展三艘更先进的 CVN-21大型航空母舰:CVN-78、GVN-79和 CVN-80。美国海军如此大张旗鼓的研制计划,更使人急欲撩 相似文献
83.
84.
DPA方法对加密系统的FPGA旁路攻击研究 总被引:3,自引:0,他引:3
差分功率分析(DPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。以DPA攻击嵌有DES算法的芯片为例,论述了搭建实验平台,获取功率消耗数据并用统计学和密码分析学的方法推导分析得出结论,从而成功破解加密系统。 相似文献
85.
在最近的一篇论文中,介绍了一种用来跟踪高度机动目标的急转弯模型的全笛卡尔公式。本文讨论一个更复杂但切合实际的例子,其中目标的运动建模与跟踪是在三维的笛卡尔坐标系内实现,而量测值是在球坐标系内得到的。将测量值转换到笛卡尔坐标系内,这种转换将导致非线性量测方程。使用广义卡尔曼滤波方法来解决这个问题,同时为了比较结果也类似地处理前面所提到的加速模型。 相似文献
86.
发展了单向并行分裂法(SPP)用于求解三对角和块三对角线性方程组,算法考虑了三对角线性系统求解中文件IO及结果传输通信所占时间比例较大的特点,充分利用了计算、文件IO与通信三者之间的重叠。分析了SPP算法的计算与通信开销。在工作站机群上进行了测试分析,结果表明SPP算法适合于分布式计算 相似文献
87.
本文介绍了采用TMS320C31构成DSP系统的硬件设计方法。着重介绍了用EPROM实现的外部存储器自引导程序装入方式的设计方法。 相似文献
88.
89.
当今世界各种新式武器花样繁多,层出不穷?然而,由我国发明的、尤其具有突破性和原创意义的产品却很少见。之所以会出现这种现象,原因是多方面的,其中最主要的原因是因为我们缺少一个适合科技创新的体系和机制。要想建立高效率的科技创新体系和机制,就不能不了解科技创新的特点规律以及现有体制存在的主要问题。 相似文献
90.
在最近的一篇论文中,介绍了一种用来跟踪高度机动目标的急转弯模型的全笛卡尔公式.本文讨论一个更复杂但切合实际的例子,其中目标的运动建模与跟踪是在三维的笛卡尔坐标系内实现,而量测值是在球坐标系内得到的.将测量值转换到笛卡尔坐标系内,这种转换将导致非线性量测方程.使用广义卡尔曼滤波方法来解决这个问题,同时为了比较结果也类似地处理前面所提到的加速模型. 相似文献