首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   590篇
  免费   78篇
  国内免费   28篇
  2024年   3篇
  2023年   11篇
  2022年   10篇
  2021年   18篇
  2020年   21篇
  2019年   7篇
  2018年   5篇
  2017年   10篇
  2016年   16篇
  2015年   17篇
  2014年   31篇
  2013年   20篇
  2012年   32篇
  2011年   43篇
  2010年   33篇
  2009年   30篇
  2008年   33篇
  2007年   30篇
  2006年   22篇
  2005年   28篇
  2004年   17篇
  2003年   15篇
  2002年   24篇
  2001年   17篇
  2000年   15篇
  1999年   17篇
  1998年   18篇
  1997年   24篇
  1996年   15篇
  1995年   41篇
  1994年   22篇
  1993年   9篇
  1992年   26篇
  1991年   8篇
  1990年   7篇
  1989年   1篇
排序方式: 共有696条查询结果,搜索用时 15 毫秒
281.
在典型的片上网络路由节点中,来自不同方向的报文被存储在相互独立的缓冲资源中。在网络负载不均衡的情况下,某些方向的报文将很快填满该方向的缓冲,而其他方向仍可能有较多的缓冲资源处于空闲状态,这样就导致了网络中的缓冲资源利用率不高,进而影响片上网络的整体性能。提出了一种自适应的片上缓冲调整策略,能够根据网络负载情况动态调节缓冲结构,有效地提高了缓冲资源的利用率。在90nmCMOS工艺下设计实现了多端口共享缓冲资源的片上网络路由器,实验结果表明,在负载不均衡的网络中,提出的路由器能够带来性能改进及功耗降低;在达到相同性能的情况下,新路由器的面积较典型路由器减少了20.3%,而其缓冲功耗节约了41%左右。  相似文献   
282.
可靠性评定是定量评估系统可靠性水平的重要途径,是对其可靠性进行定量控制的必要手段.某些复杂系统由于研制时间和经费的限制,现场试验样本量极其有限,依赖传统的基于大样本的数理统计方法将难以获得客观结论,因此其可靠性评定一直是工程实践中的技术难题.针对复杂系统可靠性评估和寿命预测时现场样本量不足的问题,提出了一种基于多源信息融合的可靠性评定方法.该方法利用平均互信息熵来度量多源验前信息对可靠性评定不确定性减少所起的作用,以此为依据确定多源信息融合权重,并通过融合验前分布进行复杂系统的可靠性评定,从而减少了评定过程中的主观性,增强了评定结论的可信性.最后通过仿真实例验证了方法的有效性.  相似文献   
283.
在具有不确定样本下平均故障间隔时间的估计方法   总被引:1,自引:0,他引:1  
针对武器系统和产品的可靠性试验中的不确定因素,对试验没有完成的情况,研究利用非传统的统计分析法估计武器装备平均故障间隔时间.  相似文献   
284.
分析了热动力系统单、双循环泵配置方案的系统可靠性影响因素 ,对双泵方案的设备、结构组件的相关性作了初步的估计和评述  相似文献   
285.
采用贝叶斯方法 ,利用大量的历史数据和工程技术人员的丰富经验确定先验分布 ,制定出验收试验的一种新方案 .按照这一方案 ,在确保产品质量的前提下 ,可大大节省试验时间 ,从而得到十分可观的经济效益 .  相似文献   
286.
抗干扰性能是微机系统可靠性的重要指标,抗干扰设计是单片机系统研制中不容忽视的重要内容。单片机系统的可靠性由多种因素决定,从干扰的来源和途径,分析干扰对单片机主要硬件CPU、SFR、RAM、ROM及软件的影响,探索抗干扰的原理和设计方法。提出从电源、输入通道、印制板电路加强硬件抗干扰;通过开机自检、掉电保护、睡眠抗干扰及"看门狗"等技术,采用指令冗余和软件陷阱等软件措施,及时发现干扰导致的错误,使系统尽快恢复正常或及时报警,最大限度降低干扰对系统的影响,有效提高单片机系统在恶劣工况下运行的可靠性。  相似文献   
287.
可靠性增长试验费用模型研究   总被引:4,自引:1,他引:3  
基于杜安模型对可靠性增长试验时间和预期所能达到的可靠性水平的基本假设,推出了可靠性增长试验费用模型,并说明了其合理性及适用性.  相似文献   
288.
“黑客”是英文“Hacker”的译音,原意指热衷于电脑爱好者。不同于普通电脑爱好者的是,“黑客”专门以秘密手段打入信息网络采取窥视、窃取、篡改等攻击手段进行非法活动。由于“黑客”采用高技术手段。行动诡密,一般操作使用者,甚至信息网络技术人员也难以及时发现,因此在战场上对信息网络系统、指挥控制系统等的安全性、可靠性构成了严重的威胁。可以预见,21世纪初的“黑客”对抗将成为信息战中一种重要的信息对抗方式。  相似文献   
289.
针对军事通信网的应用环境和业务流传输的特殊性,考虑节点类型以及节点之间的相互关系,将节点按功能分为侦察节点、处理节点、指控节点、行动节点、传输节点五类节点。根据军事通信网信息流传输的特点,改进了传统的网络介数基本概念,定义了符合军事通信网特征的节点和链路重要度的新指标。最后,通过实例对军事通信网的节点重要度进行仿真计算,画出了所有节点重要度柱状分布图。  相似文献   
290.
为了适应军用通信技术的不断发展,提升通信集成水平,实现各种通信接入手段综合利用,研究开发了通信接入控制软件,重点介绍了通信接入控制软件设计技术,主要包括软件的体系结构,端口I/O技术、队列缓冲技术、数据路由处理技术,最后对设计进行了验证.验证表明通信接入控制软件设计技术实现了各种军用通信手段的集成应用,具备快速消息处理交换与灵活管理能力,满足了通信应用对通信接入的需求.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号