首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   65篇
  免费   54篇
  国内免费   5篇
  2024年   3篇
  2023年   1篇
  2022年   2篇
  2021年   1篇
  2020年   4篇
  2019年   1篇
  2018年   2篇
  2017年   4篇
  2016年   6篇
  2015年   2篇
  2014年   1篇
  2013年   11篇
  2012年   14篇
  2011年   10篇
  2010年   6篇
  2009年   9篇
  2008年   5篇
  2007年   1篇
  2006年   6篇
  2005年   4篇
  2004年   5篇
  2003年   2篇
  2002年   1篇
  2001年   5篇
  2000年   2篇
  1999年   4篇
  1998年   1篇
  1997年   2篇
  1995年   1篇
  1992年   1篇
  1990年   5篇
  1989年   2篇
排序方式: 共有124条查询结果,搜索用时 15 毫秒
21.
针对体系效能评估中仿真结果数据的转化和聚合问题,提出采用效用函数方法加以解决。首先构建了装甲装备体系作战效能的层次化指标体系,在此基础上,引入效用函数对仿真数据进行转化,然后通过加权求和得到体系的整体作战效能和作战能力。最后,通过装甲装备体系对抗仿真和效能评估实例,说明了该方法用于解决体系效能评估问题的可行性和有效性。  相似文献   
22.
文中介绍了CompactPCI总线的地址映射机制,分析了基于VxMP实现多处理机间通信可能存在的问题,重点讨论了利用互访共享内存实现通信的方法,给出了测试结果,并作了理论分析。  相似文献   
23.
说明了在DOS环境下如何利用内存直接映像技术在微机控制系统中实现信息交换.介绍了双端口数据存储器的使用;提供了解决在对数据交换的实时性要求较高的控制系统中如何进行数据交换这一问题的方法和思路.  相似文献   
24.
为向量DSP提出并设计了一种具有高效混洗模式存储器的可编程混洗单元,该结构能够使应用程序的混洗指令在执行时和通用寄存器或访存带宽等系统的关键资源分离,从而提高混洗单元的执行效率.采用区分不同混洗粒度和元素索引等方法对混洗模式所对应的开关矩阵进行了压缩,我们的存储效率高于当前其他方案.该混洗单元具有可编程的特点,应用程序...  相似文献   
25.
In this paper, we develop efficient deterministic algorithms for globally minimizing the sum and the product of several linear fractional functions over a polytope. We will show that an elaborate implementation of an outer approximation algorithm applied to the master problem generated by a parametric transformation of the objective function serves as an efficient method for calculating global minima of these nonconvex minimization problems if the number of linear fractional terms in the objective function is less than four or five. It will be shown that the Charnes–Cooper transformation plays an essential role in solving these problems. Also a simple bounding technique using linear multiplicative programming techniques has remarkable effects on structured problems. © 1999 John Wiley & Sons, Inc. Naval Research Logistics 46: 583–596, 1999  相似文献   
26.
操作系统是紧靠硬件的基础软件,它既是应用软件安全的坚实基础,又是硬件不安全因素的屏蔽器.在操作系统安全隐患和嵌入式操作系统技术特点的基础上,提出信息保护、空间域保护和时间域保护等增强操作系统安全性的几种方法,以提高嵌入式系统抗击系统本身缺陷或敌方恶意攻击等安全威胁的能力.上述几种安全保护技术已在嵌入式Linux中进行验证,并取得满意的结果.  相似文献   
27.
地址随机化是一种针对控制流劫持漏洞的防御机制。已有的漏洞自动分析与利用技术缺少对地址随机化机制影响的分析,导致生成的测试用例在实际环境中的运行效果受到极大限制。针对地址随机化的缺陷及其绕过技术的特点,提出了一种地址随机化脆弱性分析方法。该方法使用有限状态机描述程序运行路径中各关键节点的状态;针对常见的内存泄漏与控制流劫持场景建立约束条件;通过求解内存泄漏状态约束与控制流劫持状态约束的兼容性,分析地址随机化机制在特定场景下的脆弱性。实验结果表明,该方法可有效检测通过内存泄漏导致的地址随机化绕过及控制流劫持攻击,实现自动化的地址随机化脆弱性分析,提高针对软件安全性分析的效率。  相似文献   
28.
金属磁记忆信号表征铁磁材料变形的基础研究   总被引:1,自引:0,他引:1  
为探索利用金属磁记忆技术进行再制造毛坯质量控制的方式方法,制作了18CrNiWA钢退火处理和调质处理的板状静载拉伸试件,在MTS810型液压饲服试验机上进行了拉伸试验,采用EMS2003金属磁记忆仪检测拉伸过程试件表面磁记忆信号变化,并利用OLYMPUSGX51观察了2种热处理状态的金相组织。研究结果表明:轴向拉伸载荷诱发试件产生磁有序状态,磁信号曲线在弹性和塑性变形阶段内呈现不同分布特征,磁曲线斜率Ks可以表征拉应力导致的变形程度;2种试件微观组织不同导致拉伸过程中呈现不同的力磁效应。  相似文献   
29.
完全非线性函数的原像分布特征   总被引:1,自引:0,他引:1       下载免费PDF全文
完全非线性函数在密码设计与分析中具有十分重要的作用.利用代数数论的方法,研究一般有限Abel群上完全非线性函数的原像分布特征,给出了一般有限Abel群上完全非线性函数存在的一个必要条件,证明了某些群上不存在完全非线性函数,得到了素数域上完全非线性函数的原像分布.  相似文献   
30.
Clifford分析中的函数理论被广泛研究,得到的许多结果推广了经典复分析中解析函数的理论。文中研究了Clifford分析中K超正则函数的Riemann边值问题,得到它的一种表示式和Cauchy积分公式等一些性质,利用转化法和积分方程及不动点原理证明了它的一类Riemann边值问题O解的存在唯一性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号