首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   65篇
  免费   5篇
  国内免费   5篇
  2024年   1篇
  2023年   3篇
  2022年   1篇
  2020年   1篇
  2018年   1篇
  2017年   2篇
  2015年   1篇
  2014年   1篇
  2013年   2篇
  2012年   4篇
  2011年   5篇
  2010年   6篇
  2009年   4篇
  2008年   2篇
  2007年   11篇
  2006年   3篇
  2004年   1篇
  2003年   1篇
  2001年   1篇
  2000年   1篇
  1999年   8篇
  1998年   6篇
  1996年   1篇
  1995年   2篇
  1994年   2篇
  1993年   1篇
  1992年   2篇
  1991年   1篇
排序方式: 共有75条查询结果,搜索用时 15 毫秒
31.
用钢板对地下结构进行抗震塌破坏加固改造,已成为精确打击条件下坑道防护工程研究的重要内容之一.考虑地下结构的实际厚度,基于应力波的界面效应理论,提出了岩石-混凝土-钢板层状结构中混凝土的应力历史计算模型.通过实际算例,分析了爆炸荷载作用下有限厚度混凝土中应力波的传播规律,进一步揭示了岩石-混凝土-钢板层状结构抗震塌破坏的局部响应机理;算例分析明,岩石性质对混凝土中的应力历史也有重要影响.  相似文献   
32.
基于访问驱动攻击模型,提出一种针对椭圆曲线滑动窗口算法的踪迹驱动Cache计时攻击方法,引入了方差思想判断每次窗口滑动是否查找了预计算,提高了攻击成功率.仿真实验结果踞:由于滑动窗口算法引入了预计算,易遭受Cache计时攻击.精确采集NITT-192一次加密过程中窗口105次滑动的Cache时间信息即可获取完整密钥.本文的攻击方法对其他使用预计算的公钥密码具有借鉴意义.  相似文献   
33.
防止反编译技术研究   总被引:2,自引:0,他引:2  
运用反编译技术可以对软件可执行二进制代码进行非法的修改或窃取其知识产权。为了防范这种情况,提出了在程序的汇编级转化直接跳转为间接跳转和插入伪造的跳转以隐藏程序控制流的2种方法,来提高程序防止反编译的性能,增加软件分析的难度。  相似文献   
34.
采用分布式算法在 FPGA 中实现 FIR 滤波器的方法,将乘加运算转化为查找的分布式算法并对高阶 DA 的实现进行优化。设计的电路通过软件进行验证并进行硬件仿真,结果明电路工作正确可靠,能满足设计要求。  相似文献   
35.
分布式算术及其在FPGA中的实现   总被引:1,自引:0,他引:1       下载免费PDF全文
介绍了分布式算术的原理以及它在基于LUT的FPGA器件上的实现 ,比较了串行分布式算术和并行分布式算术在面积开销和性能方面的差异。  相似文献   
36.
短波跳频电台频率表的生成算法研究   总被引:1,自引:0,他引:1  
本文在分析短波跳跳通信信道特点的基础上,讨论了制定统一的生成算法,合理生成跳频频率的必要性,并对短波波跳频频率的生成算法进行了初步探讨,提出了一种可实现方案,并对其进行了性能分析,得出较为满意的结果。  相似文献   
37.
本文详细介绍了如何设计一种页描述语言 ,并以此语言为基础实现页的自动生成。  相似文献   
38.
研究了在航空火控系统检修设备中,测试软件的仪器无关性设计方法.说明了通过程序、配置文件管理系统硬件,实现检修设备仪器硬件与软件分离的方法,对如何修改配置文件的驱动程序接口、通道映射以适应新硬件的变更等问题作了详细说明.并讨论了用检测程序、数据库以及文本文件定义被测设备的检修属性,提高检修设备的通用性的方法.  相似文献   
39.
国防科技工业标准体系中的通用基础标准包括哪些方面 在2001年编制完成的国防科技工业标准体系中,通用基础标准包括了以下18个方面。  相似文献   
40.
通过对影响空袭目标威胁排序因素的分析,针对定性与定量因素并存的情况,提出利用粗糙集理论进行威胁排序的方法.将已有决策转化为成对比较,利用优势属性集来推理决策规则,从而确定各目标的排序.案例明此方法有效地解决了空袭目标威胁排序中的如何处理不确定信息的问题,大大提高了决策的准确性和客观性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号