全文获取类型
收费全文 | 81篇 |
免费 | 29篇 |
国内免费 | 13篇 |
出版年
2024年 | 1篇 |
2022年 | 1篇 |
2021年 | 5篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 2篇 |
2014年 | 3篇 |
2013年 | 6篇 |
2012年 | 11篇 |
2011年 | 10篇 |
2010年 | 6篇 |
2009年 | 3篇 |
2008年 | 9篇 |
2007年 | 7篇 |
2006年 | 7篇 |
2005年 | 6篇 |
2004年 | 2篇 |
2003年 | 4篇 |
2002年 | 5篇 |
2001年 | 5篇 |
2000年 | 1篇 |
1999年 | 5篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 5篇 |
1988年 | 1篇 |
排序方式: 共有123条查询结果,搜索用时 15 毫秒
91.
卷积码盲识别技术在信号截获、智能移动通信、多点广播通信等领域具有广泛应用,针对卷积码的快速盲识别问题,对经典欧几里得算法进行了改进,提出了一种基于改进欧几里得算法的卷积码的快速盲识别方法。算法对卷积码码率进行遍历,通过欧几里得迭代算法求解卷积的校验多项式,实现了任意码率卷积码的快速盲识别。对算法进行了仿真,仿真结果验证了算法的有效性,且算法的计算量小于文献中已有算法。 相似文献
92.
93.
数字视频监控系统的设计 总被引:1,自引:0,他引:1
数字式监控系统正在取代模拟视频监控系统,它是CCTV监控业的发展方向与未来,本文阐述了数字式监控系统的优越性和组成,以及数字式监控系统如何实现等问题。 相似文献
94.
A polling system comprising n queues and a single server is considered. Service is performed according to an elevator scheme under the globally gated regime. The problem of arranging the channels to minimize a measure of the variability of the waiting times is addressed. © 1997 John Wiley & Sons, Inc. Naval Research Logistics 44: 605–611, 1997 相似文献
95.
动态二进制翻译在实现多源到多目标的程序翻译过程中,为屏蔽不同源平台间的硬件差异引入中间代码,采用内存虚拟策略进行实现,但同时带来中间代码膨胀问题。传统的中间代码优化方法主要采用对冗余指令进行匹配删除的方法。将优化重点聚焦在针对特殊指令匹配的中间表示规则替换上,提出了一种基于中间表示规则替换的二进制翻译中间代码优化方法。该方法针对中间代码膨胀所呈现的几种典型情景,描述了中间表示替换规则,并将以往应用在后端代码优化上的寄存器直接映射策略应用在此处。通过建立映射公式,实现了将原来的内存虚拟操作替换为本地寄存器操作,从而降低了中间代码膨胀率。使用SPEC CPU2006测试集进行了实验,验证了此优化方法的正确性和有效性。测试用例在优化前和优化后的执行结果一致,验证了优化方法的正确性;优化后测试用例的中间代码平均缩减率达到32.59%,验证了优化方法的有效性。 相似文献
96.
相关文献对码相关参考波形算法码跟踪精度的研究,主要是针对无限信道带宽条件下,仿真分析闸宽参数对码跟踪精度的影响,并未分析信道带宽影响。因此,推导了码相关参考波形算法码跟踪精度表达式,分析信道带宽对码相关参考波形算法跟踪精度的影响并进行仿真验证。结论表明,在无限带宽下,减小闸波宽度可提高码跟踪精度,但是在带限条件下,闸波宽度存在最优值。该结论可用于指导卫星导航接收机的码相关参考波形算法设计。 相似文献
97.
复合材料性能具有较大的分散性,在表征复合材料疲劳寿命时,必须考虑分散性的影响.以M21C复合材料开孔层合板为研究对象,采用Sendeckyj等效静强度模型和随机变量函数的概率分布方法推导了复合材料层合板疲劳寿命形状参数和剩余强度形状参数的关系,通过试验和统计的方法获得了M21 C复合材料开孔层合板的疲劳寿命形状参数和疲... 相似文献
98.
Cohen证明了不存在一个算法可以精确地检测出所有可能的计算机病毒。MCDPM是一种基于虚拟行为机制的恶意代码检测方法,其目的是避开Cohen结论的限制,从而实现对恶意代码的有效检测和预防。MCDPM将传统的代码行为过程分解为虚拟行为发生和实际行为发生两个部分,通过对虚拟行为及其结果的监视和分析,实现对代码行为的精确检测。由于MCDPM的分析结果是建立在代码的确切行为之上,因此其判断结果是真实和准确的。对于非恶意代码,MCDPM则可以通过实际行为发生函数将其运行结果反映到系统真实环境,保持系统状态的一致性。MCDPM可以用于对未知恶意代码的检测,并为可信计算平台技术的信任传递机制提供可信来源支持。 相似文献
99.
吴耕锐 《武警工程学院学报》2010,(6):32-34
提出了一种基于MIDI音乐的音频半脆弱性水印算法,将待嵌入水印转化为MIDI音乐,并对水印进行了主成份分析,可在具有较小冗余的载体中进行嵌入;尔后,用混沌加密及重复编码,来提高水印的鲁棒性;同时采用三种检测方法,提高对水印提取的判断正确率。实验结果表明,算法对于一般性的攻击(剪切、回声等)具有较好的鲁棒性,可实现较好的认证功能。 相似文献
100.
陆军作战战术数据分发研究 总被引:2,自引:0,他引:2
战术数据是指战场上各类实体经过格式化编码的数据,是战场态势显示的基础.战术数据的分发目的是在适当的时机,将适当的信息传输到适当的位置,其分发技术是取得实现信息化条件下作战信息优势的保障.以联合作战为背景,以满足陆军合同战斗领域的态势共享和数据化指挥为目标,以现有数据通信装备和网络能力为基础,运用系统分析的方法,分析了战术数据的情报信息流程和行动控制信息流程,确定了满足分发需要的系统网络拓扑结构、系统软件结构和功能,讨论了实现分发功能的指挥代码技术、数据分发逻辑规则体系以及智能代理等关键技术的原理和方法,并用原型系统初步验证了所设计的系统的可行性,为进一步的软件开发奠定了技术基础. 相似文献