全文获取类型
收费全文 | 65篇 |
免费 | 54篇 |
国内免费 | 5篇 |
出版年
2024年 | 3篇 |
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 1篇 |
2020年 | 4篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 4篇 |
2016年 | 6篇 |
2015年 | 2篇 |
2014年 | 1篇 |
2013年 | 11篇 |
2012年 | 14篇 |
2011年 | 10篇 |
2010年 | 6篇 |
2009年 | 9篇 |
2008年 | 5篇 |
2007年 | 1篇 |
2006年 | 6篇 |
2005年 | 4篇 |
2004年 | 5篇 |
2003年 | 2篇 |
2002年 | 1篇 |
2001年 | 5篇 |
2000年 | 2篇 |
1999年 | 4篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1995年 | 1篇 |
1992年 | 1篇 |
1990年 | 5篇 |
1989年 | 2篇 |
排序方式: 共有124条查询结果,搜索用时 15 毫秒
21.
22.
文中介绍了CompactPCI总线的地址映射机制,分析了基于VxMP实现多处理机间通信可能存在的问题,重点讨论了利用互访共享内存实现通信的方法,给出了测试结果,并作了理论分析。 相似文献
23.
说明了在DOS环境下如何利用内存直接映像技术在微机控制系统中实现信息交换.介绍了双端口数据存储器的使用;提供了解决在对数据交换的实时性要求较高的控制系统中如何进行数据交换这一问题的方法和思路. 相似文献
24.
为向量DSP提出并设计了一种具有高效混洗模式存储器的可编程混洗单元,该结构能够使应用程序的混洗指令在执行时和通用寄存器或访存带宽等系统的关键资源分离,从而提高混洗单元的执行效率.采用区分不同混洗粒度和元素索引等方法对混洗模式所对应的开关矩阵进行了压缩,我们的存储效率高于当前其他方案.该混洗单元具有可编程的特点,应用程序... 相似文献
25.
In this paper, we develop efficient deterministic algorithms for globally minimizing the sum and the product of several linear fractional functions over a polytope. We will show that an elaborate implementation of an outer approximation algorithm applied to the master problem generated by a parametric transformation of the objective function serves as an efficient method for calculating global minima of these nonconvex minimization problems if the number of linear fractional terms in the objective function is less than four or five. It will be shown that the Charnes–Cooper transformation plays an essential role in solving these problems. Also a simple bounding technique using linear multiplicative programming techniques has remarkable effects on structured problems. © 1999 John Wiley & Sons, Inc. Naval Research Logistics 46: 583–596, 1999 相似文献
26.
操作系统是紧靠硬件的基础软件,它既是应用软件安全的坚实基础,又是硬件不安全因素的屏蔽器.在操作系统安全隐患和嵌入式操作系统技术特点的基础上,提出信息保护、空间域保护和时间域保护等增强操作系统安全性的几种方法,以提高嵌入式系统抗击系统本身缺陷或敌方恶意攻击等安全威胁的能力.上述几种安全保护技术已在嵌入式Linux中进行验证,并取得满意的结果. 相似文献
27.
地址随机化是一种针对控制流劫持漏洞的防御机制。已有的漏洞自动分析与利用技术缺少对地址随机化机制影响的分析,导致生成的测试用例在实际环境中的运行效果受到极大限制。针对地址随机化的缺陷及其绕过技术的特点,提出了一种地址随机化脆弱性分析方法。该方法使用有限状态机描述程序运行路径中各关键节点的状态;针对常见的内存泄漏与控制流劫持场景建立约束条件;通过求解内存泄漏状态约束与控制流劫持状态约束的兼容性,分析地址随机化机制在特定场景下的脆弱性。实验结果表明,该方法可有效检测通过内存泄漏导致的地址随机化绕过及控制流劫持攻击,实现自动化的地址随机化脆弱性分析,提高针对软件安全性分析的效率。 相似文献
28.
金属磁记忆信号表征铁磁材料变形的基础研究 总被引:1,自引:0,他引:1
为探索利用金属磁记忆技术进行再制造毛坯质量控制的方式方法,制作了18CrNiWA钢退火处理和调质处理的板状静载拉伸试件,在MTS810型液压饲服试验机上进行了拉伸试验,采用EMS2003金属磁记忆仪检测拉伸过程试件表面磁记忆信号变化,并利用OLYMPUSGX51观察了2种热处理状态的金相组织。研究结果表明:轴向拉伸载荷诱发试件产生磁有序状态,磁信号曲线在弹性和塑性变形阶段内呈现不同分布特征,磁曲线斜率Ks可以表征拉应力导致的变形程度;2种试件微观组织不同导致拉伸过程中呈现不同的力磁效应。 相似文献
29.
完全非线性函数在密码设计与分析中具有十分重要的作用.利用代数数论的方法,研究一般有限Abel群上完全非线性函数的原像分布特征,给出了一般有限Abel群上完全非线性函数存在的一个必要条件,证明了某些群上不存在完全非线性函数,得到了素数域上完全非线性函数的原像分布. 相似文献
30.
杨柳 《海军工程大学学报》2008,20(2):22-26
Clifford分析中的函数理论被广泛研究,得到的许多结果推广了经典复分析中解析函数的理论。文中研究了Clifford分析中K超正则函数的Riemann边值问题,得到它的一种表示式和Cauchy积分公式等一些性质,利用转化法和积分方程及不动点原理证明了它的一类Riemann边值问题O解的存在唯一性。 相似文献