全文获取类型
收费全文 | 282篇 |
免费 | 247篇 |
国内免费 | 16篇 |
出版年
2024年 | 1篇 |
2023年 | 8篇 |
2022年 | 7篇 |
2021年 | 17篇 |
2020年 | 28篇 |
2019年 | 11篇 |
2018年 | 98篇 |
2017年 | 74篇 |
2016年 | 26篇 |
2015年 | 22篇 |
2014年 | 17篇 |
2013年 | 29篇 |
2012年 | 31篇 |
2011年 | 13篇 |
2010年 | 22篇 |
2009年 | 18篇 |
2008年 | 12篇 |
2007年 | 18篇 |
2006年 | 13篇 |
2005年 | 11篇 |
2004年 | 7篇 |
2003年 | 3篇 |
2002年 | 9篇 |
2001年 | 9篇 |
2000年 | 10篇 |
1999年 | 5篇 |
1998年 | 3篇 |
1997年 | 4篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有545条查询结果,搜索用时 0 毫秒
531.
随着处理器微体系结构日益复杂,性能分析在处理器研制过程中的作用越来越重要。常用的性能分析方法是建立性能模型,该方法主要用于研制初期的设计空间探索,如果用于微体系结构级的分析和优化,速度和精度都会成为限制因素。因此,提出一种基于计数器的性能分析方法,该方法以项目组已经完成的一款处理器核的硬件实现代码为基础,在处理器核外部添加一个专用性能监测单元,收集微体系结构分析和优化需要的各种事件,并通过结果分析器对统计的事件进行分析,得到微体系结构实现的性能受限因素。采用此方法,在现场可编程门阵列原型系统上对SPEC CPU2000测试程序运行时的性能受限因素进行分析,并根据分析结果采取相应的优化措施,优化后的处理器核性能得到了明显提升。 相似文献
532.
533.
针对FDR编码算法对1编码效率低的弊端,提出了能同时对0和1编码的改进FDR编码算法,采用基于有限状态机的解码电路设计解码器,利用Golomb编码、FDR编码和改进FDR编码算法,分别对相同与不同长度的测试集进行压缩。实验结果表明,改进FDR编码算法要优于Golomb编码与FDR编码,且对SOC测试数据的压缩是有效的。 相似文献
534.
牛燕平 《军械工程学院学报》2002,14(3):68-68
我院应用数学与力学研究所周海云教授于 2 0 0 2年 8月 2 0~ 2 8日参加了在北京召开的第 2 4届国际数学家大会 ,并做了 15分钟的大会发言 ,在此之前 ,周海云教授参加了在太原召开的第 2 4届国际数学家大会的卫星会议 ,在这两个会议上 ,周海云教授分别做了题为《非扩展映象与迭 相似文献
535.
536.
介绍了磁通压缩发电机 (MFCG)作为高功率脉冲电源的特性 ,针对国外MFCG方案中遇到的烧蚀问题 ,提出了一种活塞式双螺旋绕组MFCG的新设计方案 ,给出了该方案的设计结构 ,分析了该种方案的原理、工作过程及特点 相似文献
538.
在认知无线网络中,次用户通过频谱感知来学习频谱环境,从而接入那些没有被主用户占用的频谱空隙。事实上,多种恶意攻击的存在会影响次用户频谱感知的可靠性。只有深入研究恶意攻击策略,才能确保认知无线网络的安全。基于此,研究了一种认知无线网络中的欺骗性干扰策略,即主用户仿冒攻击策略,该攻击策略通过在信道上传输伪造的主用户信号来降低次用户频谱感知的性能。具体来说,将攻击策略问题建模为在线学习问题,并提出基于汤普森采样的攻击策略以实现在探索不确定信道和利用高性能信道间的权衡。仿真结果表明,与现有的攻击策略相比,提出的攻击策略能更好地通过在线学习优化攻击决策以适应非平稳的认知无线网络。 相似文献
539.
文章从战术变革的角度重新审视了颠覆性技术广义和狭义的基本概念,阐述了颠覆性技术的主要特征,提出了颠覆性技术在国家和军队两个层面的形成机制。 相似文献
540.