全文获取类型
收费全文 | 153篇 |
免费 | 53篇 |
国内免费 | 9篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 7篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 4篇 |
2018年 | 8篇 |
2017年 | 4篇 |
2016年 | 4篇 |
2015年 | 13篇 |
2014年 | 16篇 |
2013年 | 10篇 |
2012年 | 12篇 |
2011年 | 11篇 |
2010年 | 13篇 |
2009年 | 7篇 |
2008年 | 8篇 |
2007年 | 7篇 |
2006年 | 10篇 |
2005年 | 6篇 |
2004年 | 8篇 |
2003年 | 12篇 |
2002年 | 11篇 |
2001年 | 10篇 |
2000年 | 5篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 5篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有215条查询结果,搜索用时 281 毫秒
91.
92.
93.
反导火力单元指控系统对计算机性能的要求很高,以往单核心串行处理的模式已经不能满足其数据处理速度要求。因此,针对反导新的需求,对反导火力单元指控系统处理器与操作系统的选用进行了研究,通过对仿真试验结果数据的分析,给出了选用建议。 相似文献
94.
随着网络技术的不断进步,网络安全问题已经成为令世界各国政府颇为挠头的问题。美国虽然号称世界上信息技术最发达的国家,但在维护网络安全、防范黑客攻击方面,依然显得力不从心。 相似文献
95.
数字波束形成技术是天线波束形成原理与数字信号处理技术相结合的产物,其广泛应用于阵列信号处理领域。由于电磁工作环境的恶化和大量射频干扰的存在,在极低的信干噪比(SINR)条件下进行目标检测和信息提取十分困难。对于阵列系统,往往采用自适应数字波束形成(ADBF)技术,来抑制强干扰和方向性干扰对有用信号的影响。介绍了数字波束形成器的基本原理及其DSP的实现结构。 相似文献
96.
向量化算法映射是向量处理器的难点问题。提出一种高效的支持原位计算的三角矩阵乘法向量化方法:将L1D配置为SRAM模式,用双缓冲的乒乓方式平滑多级存储结构的数据传输,使得内核的计算与DMA数据搬移完全重叠,让内核始终以峰值速度运行,从而取得最佳的计算效率;将不规则的三角矩阵乘法计算均衡分布到各个向量处理单元,充分开发向量处理器的多级并行性;将结果矩阵保存在乘数矩阵中,实现原位计算,节省了存储空间。实验结果表明,提出的向量化方法使三角矩阵乘法性能达到1053.7GFLOPS,效率为91.47%。 相似文献
97.
本文介绍TMS320C31编译器和链接器创建的目标文件所采用的文件格式—COFF(Common Object File Format)格式。采用这种目标文件格式更利于模块化编程,并且为管理代码段和目标系统存贮器提供更强有力和更加灵活的方法。 相似文献
98.
信息网络化的迅猛发展,已经开始影响并逐步改变着社会生活的各个方面。国防教育作为一项社会系统工程,也面临着由此带来的机遇和挑战。探索和研究国防教育的信息网络化问题,是进一步深化国防教育所必需。 一、实现国防教育信息网络化的时代意义 所谓国防教育信息网络化,是指借助于计算机网络技术开展国防教育,以培养人们的爱 相似文献
99.
冯常宇 《武警工程学院学报》2003,19(2):50-50
目前 ,军用计算机网络特别是局域网技术发展迅速 ,许多单位和部门都建立了自己的局域网 ,初步实现了指挥办公自动化。网络给大家带来的方便众所周知 ,但大家在使用强大的网络功能的同时 ,也应该注意运用有效的保密和防护措施 ,这无论是在现在还是将来都具有十分重要的意义。下面就局域网的泄密方式谈几点粗浅认识。正常情况下 ,由信源发送探测信号给信宿证明其身份 ,尔后发送回执告知可以发送信息 ,信源接收到信号后确认 ,发送信息 ,信宿接收信息完毕后发送回执。但是如果有敌对分子进行破坏或者窃密 ,就会在信号发送的过程中发生变化。一、… 相似文献
100.
首先论述了网络安全的重要性 ,提出了当前主要的几种解决办法并对它们进行了分析和比较。简要介绍了入侵检测技术的发展、原理以及分类 ,重点比较了不同类型入侵检测系统的特点及适用性 ,最后介绍了IDS的框架、构建及其发展趋势 相似文献