首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   153篇
  免费   53篇
  国内免费   9篇
  2024年   2篇
  2023年   5篇
  2022年   7篇
  2021年   2篇
  2020年   2篇
  2019年   4篇
  2018年   8篇
  2017年   4篇
  2016年   4篇
  2015年   13篇
  2014年   16篇
  2013年   10篇
  2012年   12篇
  2011年   11篇
  2010年   13篇
  2009年   7篇
  2008年   8篇
  2007年   7篇
  2006年   10篇
  2005年   6篇
  2004年   8篇
  2003年   12篇
  2002年   11篇
  2001年   10篇
  2000年   5篇
  1999年   4篇
  1998年   3篇
  1997年   3篇
  1996年   5篇
  1995年   1篇
  1994年   1篇
  1991年   1篇
排序方式: 共有215条查询结果,搜索用时 31 毫秒
11.
融合乘加指令加速快速傅里叶变换计算的向量化方法,通过变换快速傅里叶变换的蝶形单元运算流程,将传统计算方式中独立的乘法和加法操作组合成次数更少的融合乘加操作,使得时间抽取法基2快速傅里叶变换算法的蝶形单元计算的实数浮点操作由原来的10次乘(加)操作减少到6次融合乘加操作,时间抽取法基4快速傅里叶变换算法的蝶形单元计算的实数浮点操作由原来的34次乘(加)操作减少到24次融合乘加操作;优化了蝶形因子的向量访问,减少存储开销。实验结果表明,提出的方法能够显著加速快速傅里叶变换的计算,取得高效的计算性能和效率。  相似文献   
12.
针对高速图像数据的远距离传输提出了一种基于NiosⅡ处理器的LVDS图像数据存储转发系统的设计方案,详细介绍了LVDS图像数据的存储方法和数据转发的工作原理,并对该系统的软硬件设计以及各功能模块的具体实现原理进行了分析和实际测试,实验结果验证了该设计的可行性、稳定性及高效性。  相似文献   
13.
针对目前飞行器航迹规划中弹道计算量大、耗时长的问题,结合GPU大规模并行计算特性,提出了一种基于GPU的弹道快速计算方法.该方法以4阶Runge-Kutta (R-K)法为基础求解弹道微分方程组,通过计算资源的分配、数据流分段将弹道计算任务映射到GPU线程模型,利用CPU加GPU异构模型的数据流控制能力,实现上千条弹道的并行计算;实验表明该方法计算精度满足要求,并获得几十倍理想加速效果;也为航迹规划系统其他大规模并行计算提供了新的解决思路.  相似文献   
14.
介绍了双DSP技术在无线分组网络路由控制器中的应用,阐述了双DSP间通信方案的选择及双DSP系统的实现,提出了一种双DSP对多个串行通信控制器(SCC)的设计方案,并给出了具体的硬件、软件设计方法.  相似文献   
15.
本文主要讨论了利用防火墙技术构筑VPN over DSL,实现高效、安全的企业级虚拟专业网络,着重讨论了防火墙技术中关键的安全标准Ipsec。  相似文献   
16.
目前,网络空间已成为大国博弈的核心领域,网络空间斗争形势日益复杂,网络空间安全上升为国家战略,对国有网络安全军工企业提出了更高的政治要求和能力要求.本文以W公司为例,通过研究W公司组织体系改革实施的必要性、基本思路和主要做法,以及实施成效,说明组织体系改革对国有网络安全军工企业履行强军兴军使命,支撑高水平科技自立自强,...  相似文献   
17.
霸权的高调     
近日,美国连续上演“贼喊捉贼”闹剧:在网络安全问题上捏造事实、蓄意抹黑中国;发表涉华年度报告,对中国人权和法治状况进行攻击。_直以来,美国总是通过歪曲事实,甚至炮制谣言来扰乱视听、转移视线、误导国际舆论,给其充当“国际警察”找借口,使其干扰国际社会正常秩序‘合法化”。  相似文献   
18.
田玉忠  刘国耀 《国防》2004,(9):12-12
江泽民同志曾明确指出:“互联网已经成为思想政治工作的一个新的重要阵地。”党的十六大报告也指出:“互联网站要成为传播先进文化的重要阵地。”国防教育内容的丰富性和教育对象的广泛性,决定了国防教育必须不断优化载体,更新手段,才能不断提升教育水平。进入20世纪90年代,迅猛发展的互联网,不仅参与人数多、信息量大,而且形象直观,互动性强,为我们开展国防教育构建了一个现代化信息平台,对加强和改进新时期国防教育工作带来了难得的机遇。当前,我们亟须增强用国防教育占领网络阵地的意识,在国防教育中主动开辟、占领、利用和净化网络这个…  相似文献   
19.
网络入侵检测的快速规则匹配算法   总被引:1,自引:0,他引:1  
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为.  相似文献   
20.
基于ARM和DSP芯片设计实现了一种信号处理平台。硬件方面,ARM作为主控制器,完成数据输入、输出、人机交互,并通过HPI接口访问和控制DSP芯片;DSP作为ARM芯片的协处理器,负责信号处理及算法运算。软件方面,实现了ARM芯片上的WINCE应用程序用于访问、控制DSP,设计基于HPI接口启动的DSP程序负责数据处理以及和ARM通信。通过在此平台上实现的一个声纹识别系统,验证了平台软硬件设计的正确性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号