全文获取类型
收费全文 | 158篇 |
免费 | 50篇 |
国内免费 | 6篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 7篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 4篇 |
2018年 | 7篇 |
2017年 | 4篇 |
2016年 | 4篇 |
2015年 | 13篇 |
2014年 | 16篇 |
2013年 | 10篇 |
2012年 | 12篇 |
2011年 | 11篇 |
2010年 | 13篇 |
2009年 | 7篇 |
2008年 | 8篇 |
2007年 | 7篇 |
2006年 | 10篇 |
2005年 | 6篇 |
2004年 | 8篇 |
2003年 | 12篇 |
2002年 | 11篇 |
2001年 | 10篇 |
2000年 | 5篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 5篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有214条查询结果,搜索用时 62 毫秒
91.
反导火力单元指控系统对计算机性能的要求很高,以往单核心串行处理的模式已经不能满足其数据处理速度要求。因此,针对反导新的需求,对反导火力单元指控系统处理器与操作系统的选用进行了研究,通过对仿真试验结果数据的分析,给出了选用建议。 相似文献
92.
随着网络技术的不断进步,网络安全问题已经成为令世界各国政府颇为挠头的问题。美国虽然号称世界上信息技术最发达的国家,但在维护网络安全、防范黑客攻击方面,依然显得力不从心。 相似文献
93.
数字波束形成技术是天线波束形成原理与数字信号处理技术相结合的产物,其广泛应用于阵列信号处理领域。由于电磁工作环境的恶化和大量射频干扰的存在,在极低的信干噪比(SINR)条件下进行目标检测和信息提取十分困难。对于阵列系统,往往采用自适应数字波束形成(ADBF)技术,来抑制强干扰和方向性干扰对有用信号的影响。介绍了数字波束形成器的基本原理及其DSP的实现结构。 相似文献
94.
网络攻击模型是实施网络攻击的基本遵循依据,本文分析了经典网络攻击链模型存在的适用性不足、全面性欠缺、整体性不够三个主要问题,构建了更适合描述APT攻击的网络攻击螺旋模型。该模型将网络攻击活动描述为侦察、武器化、渗透与破坏、横向移动、撤出以及评估与改进6个阶段,并设置为螺旋循环式结构,通过对攻击链模型的优化与重构,使模型层次更加分明,任务更加明确,功能更加完备。在此基础上,对模型中各阶段行动应当完成的攻击任务和采取的攻击方式进行了梳理,运用统一建模语言从静态和动态两个方面对网络攻击螺旋模型在APT攻击中的运用方式进行了形式化描述,梳理了该模型的运用原则和特性,对分析识别APT攻击行为并采取针对性防御措施阻断攻击链具有一定借鉴意义。 相似文献
95.
向量化算法映射是向量处理器的难点问题。提出一种高效的支持原位计算的三角矩阵乘法向量化方法:将L1D配置为SRAM模式,用双缓冲的乒乓方式平滑多级存储结构的数据传输,使得内核的计算与DMA数据搬移完全重叠,让内核始终以峰值速度运行,从而取得最佳的计算效率;将不规则的三角矩阵乘法计算均衡分布到各个向量处理单元,充分开发向量处理器的多级并行性;将结果矩阵保存在乘数矩阵中,实现原位计算,节省了存储空间。实验结果表明,提出的向量化方法使三角矩阵乘法性能达到1053.7GFLOPS,效率为91.47%。 相似文献
96.
本文介绍TMS320C31编译器和链接器创建的目标文件所采用的文件格式—COFF(Common Object File Format)格式。采用这种目标文件格式更利于模块化编程,并且为管理代码段和目标系统存贮器提供更强有力和更加灵活的方法。 相似文献
97.
信息网络化的迅猛发展,已经开始影响并逐步改变着社会生活的各个方面。国防教育作为一项社会系统工程,也面临着由此带来的机遇和挑战。探索和研究国防教育的信息网络化问题,是进一步深化国防教育所必需。 一、实现国防教育信息网络化的时代意义 所谓国防教育信息网络化,是指借助于计算机网络技术开展国防教育,以培养人们的爱 相似文献
98.
各种网络攻击事件正频繁发生,如何阻止来自网络外部和网络内部的攻击,显得越来越重要。文中首先分析了现有的网络信息安全系统存在的不足,然后应用智能代理技术,提出一种分布式网络监控系统结构,并进行了形式化分析和实现。由于该网络监控系统克服了现有网络信息安全系统的一些不足,因而具有广泛的应用前景。 相似文献
99.
为适应信息扩散中病毒传播的复杂性和不确定性,在传统病毒传播模型和信息扩散模型基础上,引入潜伏状态和隔离状态,研究潜伏-隔离机制下的信息扩散模型及其稳定性。构建基于潜伏-隔离机制的信息扩散模型;运用劳斯稳定性判据,论证系统平衡点的局部稳定性,分析基本再生数R0及其对网络感染源和系统状态的影响;通过仿真实验,分析节点连通半径、节点分布密度和节点接触率对信息扩散的影响。仿真结果表明:通过调整节点连通半径、节点分布密度和节点接触率等参数,可实现对信息扩散的有效控制。 相似文献
100.