首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   153篇
  免费   53篇
  国内免费   9篇
  2024年   2篇
  2023年   5篇
  2022年   7篇
  2021年   2篇
  2020年   2篇
  2019年   4篇
  2018年   8篇
  2017年   4篇
  2016年   4篇
  2015年   13篇
  2014年   16篇
  2013年   10篇
  2012年   12篇
  2011年   11篇
  2010年   13篇
  2009年   7篇
  2008年   8篇
  2007年   7篇
  2006年   10篇
  2005年   6篇
  2004年   8篇
  2003年   12篇
  2002年   11篇
  2001年   10篇
  2000年   5篇
  1999年   4篇
  1998年   3篇
  1997年   3篇
  1996年   5篇
  1995年   1篇
  1994年   1篇
  1991年   1篇
排序方式: 共有215条查询结果,搜索用时 281 毫秒
91.
航向和姿态是无人机飞行控制系统的重要参数,传感器系统是整个无人机飞行控制系统的核心。采用LPC3250ARM9处理器、MEMS传感器以及存储器设计无人机航姿系统,完成传感器的数据采集与处理,获得无人机的航姿信息,最后进行数据传输。将Linux操作系统嵌入到无人机航姿系统中,实现系统的实时任务调度和进程管理。结果显示,该系统达到了无人机航姿系统的小型化、低功耗、高精度的目标。  相似文献   
92.
应用旋转变压器检测永磁电机的转子位置,具有精度高、工作可靠等优点,但需要对其模拟位置信号进行解算.常用的解算方法有专用芯片解算和数字解算两种,而数字解算法具有电路简单、成本低廉、编程灵活等优点.其解算原理主要包括解调、滤波、速度和位置计算、补偿4个模块.旋转变压器位置检测及数字解算法应用于坦克炮控系统中,实验结果表明该...  相似文献   
93.
反导火力单元指控系统对计算机性能的要求很高,以往单核心串行处理的模式已经不能满足其数据处理速度要求。因此,针对反导新的需求,对反导火力单元指控系统处理器与操作系统的选用进行了研究,通过对仿真试验结果数据的分析,给出了选用建议。  相似文献   
94.
随着网络技术的不断进步,网络安全问题已经成为令世界各国政府颇为挠头的问题。美国虽然号称世界上信息技术最发达的国家,但在维护网络安全、防范黑客攻击方面,依然显得力不从心。  相似文献   
95.
数字波束形成技术是天线波束形成原理与数字信号处理技术相结合的产物,其广泛应用于阵列信号处理领域。由于电磁工作环境的恶化和大量射频干扰的存在,在极低的信干噪比(SINR)条件下进行目标检测和信息提取十分困难。对于阵列系统,往往采用自适应数字波束形成(ADBF)技术,来抑制强干扰和方向性干扰对有用信号的影响。介绍了数字波束形成器的基本原理及其DSP的实现结构。  相似文献   
96.
向量化算法映射是向量处理器的难点问题。提出一种高效的支持原位计算的三角矩阵乘法向量化方法:将L1D配置为SRAM模式,用双缓冲的乒乓方式平滑多级存储结构的数据传输,使得内核的计算与DMA数据搬移完全重叠,让内核始终以峰值速度运行,从而取得最佳的计算效率;将不规则的三角矩阵乘法计算均衡分布到各个向量处理单元,充分开发向量处理器的多级并行性;将结果矩阵保存在乘数矩阵中,实现原位计算,节省了存储空间。实验结果表明,提出的向量化方法使三角矩阵乘法性能达到1053.7GFLOPS,效率为91.47%。  相似文献   
97.
本文介绍TMS320C31编译器和链接器创建的目标文件所采用的文件格式—COFF(Common Object File Format)格式。采用这种目标文件格式更利于模块化编程,并且为管理代码段和目标系统存贮器提供更强有力和更加灵活的方法。  相似文献   
98.
范涛  王志海 《国防》2000,(4):15-15
信息网络化的迅猛发展,已经开始影响并逐步改变着社会生活的各个方面。国防教育作为一项社会系统工程,也面临着由此带来的机遇和挑战。探索和研究国防教育的信息网络化问题,是进一步深化国防教育所必需。 一、实现国防教育信息网络化的时代意义 所谓国防教育信息网络化,是指借助于计算机网络技术开展国防教育,以培养人们的爱  相似文献   
99.
目前 ,军用计算机网络特别是局域网技术发展迅速 ,许多单位和部门都建立了自己的局域网 ,初步实现了指挥办公自动化。网络给大家带来的方便众所周知 ,但大家在使用强大的网络功能的同时 ,也应该注意运用有效的保密和防护措施 ,这无论是在现在还是将来都具有十分重要的意义。下面就局域网的泄密方式谈几点粗浅认识。正常情况下 ,由信源发送探测信号给信宿证明其身份 ,尔后发送回执告知可以发送信息 ,信源接收到信号后确认 ,发送信息 ,信宿接收信息完毕后发送回执。但是如果有敌对分子进行破坏或者窃密 ,就会在信号发送的过程中发生变化。一、…  相似文献   
100.
首先论述了网络安全的重要性 ,提出了当前主要的几种解决办法并对它们进行了分析和比较。简要介绍了入侵检测技术的发展、原理以及分类 ,重点比较了不同类型入侵检测系统的特点及适用性 ,最后介绍了IDS的框架、构建及其发展趋势  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号