首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   76篇
  免费   10篇
  国内免费   18篇
综合类   8篇
无线电   43篇
自动化技术   53篇
  2010年   1篇
  2009年   11篇
  2008年   14篇
  2007年   6篇
  2006年   1篇
  2005年   6篇
  2004年   3篇
  2003年   9篇
  2002年   5篇
  2001年   3篇
  2000年   13篇
  1999年   15篇
  1998年   4篇
  1997年   3篇
  1996年   3篇
  1995年   1篇
  1992年   1篇
  1988年   1篇
  1985年   1篇
  1984年   1篇
  1982年   2篇
排序方式: 共有104条查询结果,搜索用时 31 毫秒
71.
VHDL-AMS语言支持连续系统和连续/离散混合系统的描述与模拟,其中新增加的中断语句用于描述连续系统出现的不连续性行为.分析了目前模拟器在中断语句的中断列表的模拟方面存在的问题,提出用列方程计算与直接计算的结合法求解预定义属性Q’dot,Q’integ的解决方法.最后通过实例模拟验证了文中方法的正确性和效率.  相似文献   
72.
用于MPEG-2视频的数字水印设计   总被引:2,自引:0,他引:2  
本文首先简要介绍了数字水印的提出背景、应用范围及其主要特性。接下来主要讲述了能够满足上述特性的用于MPEG-2视频的数字水印设计方案,讨论了数字水印的嵌入和检测、提取过程。最后给出了本设计用VLSI实现的结果分析。  相似文献   
73.
本文介绍了双吸除技术在CCD制造中的应用结果,证明了双吸除技术的通用性;通过对缺陷蚀象形貌的实验观察及电镜微观研究,证明磷比缺陷的吸杂能力强;利用离子对模型所做的估算也证明了这一点,因此相对仅是缺陷吸杂而言,双吸除技术是一种具有增强吸除功能的吸除技术.  相似文献   
74.
 本文提出了一种适用于较大规模模拟电路行为级的建模方法.首先,将任何一个模拟电路等效为由电源(Source)、放大器(Amplifier,也可以看作为一个有增益的滤波器)、开关(Switch)、阻抗(Impedance)、等基本单元组成的网络.本文把这种网络称为模拟电路的SASI结构.其次,根据此种划分下的网络结构和Hammerstein模型结构的等价性,基于Hammerstein模型对模拟电路的宏模块进行建模.最后,采用硬件描述语言(Verilog-A,VHDL-AMS等)来描述这种SASI结构,从而完成整个模拟电路的行为级建模.采用该方法建立的模拟电路行为模型是一个参数化非线性动态模型,有利于模拟电路系统级整体设计.以采用"Top-Down"法设计红外遥控接收器、建立其行为模型为例,结果表明了该建模方法的有效性.  相似文献   
75.
本文介绍了用CVD 技术通过SiH_4 H_2系统在硅片上沉积硬质Si_3N_4可吸除外延层和CZ 单晶中微缺陷的实验结果。证明在硅片背面生长上Si_3N_4可显著地吸除外延层中的“雾状”微缺陷,也可吸除CZ 单晶中的旋涡状微缺陷。离子探针分析指出,被吸除的杂质主要是Na、Ca、K、Mg、Cu 和O_2等。实验证明用吸除后的硅片制管,可明显地提高三极管的成品率和电特性。  相似文献   
76.
对所设计的Cachc控制器的地址映像、Cache Memory的访问流程以及Cache的替换算法和写策略进行了介绍,并分析IU与Cache控制器的一致性及猝发访问的产生等设计中的关键问题。该设计已嵌入到Lilac系统的设计中,通过了FPGA原型验证并用TSMC 0.25μm CMOS工艺流片。  相似文献   
77.
VHDL-AMS是混合信号系统的行为级建模和模拟语言,其中预定义属性的计算是模拟的重要方面。讨论了计算所有新增属性的4种方法,简介了其中基本方法--直接计算法和列方程计算法,重点介绍了列方程计算与直接计算的结合法和将属性转化为BLOCK语句计算的解决方法。大晒实验结果表明:文中方法可以高效、精确地计算语言新增的所有预定义属性。  相似文献   
78.
基于Logistic映射的智能IC卡随机数发生器   总被引:1,自引:0,他引:1  
随着智能卡应用领域的不断扩大,系统所需的随机数的好坏成人为们的研究重点之一。  相似文献   
79.
本文简单介绍 Java虚拟机及 Java语言的执行方式 ,并在此基础上介绍Sun公司的 Java微处理器系列成员之一的 Pico Java-I微处理器的体系结构 ,包括Pico Java-I的结构特征、内部单元结构等  相似文献   
80.
在大规模分布式计算机应用系统中 ,由于涉及的用户数量多、分布广 ,对系统的安全要求不同 ,所以 ,集中的安全管理机制实现困难 ,并且潜在风险巨大。基于智能 IC卡的公共钥加密与签名方法为实现非集中管理提供安全可靠的解决方法。从目前IC卡的性能上看 ,智能 IC卡是一个完备的微型计算机系统 ,构造基于智能 IC卡的公共钥签名系统主要应考虑高层次安全协议的实现。本文在给出基于 RSA、DSA和零知识等实现公共钥签名算法的基础上 ,比较分析了它们在 IC卡上实现时的优势和限制因素。这对选择不同算法 ,在 IC卡上实现公共钥签名系统有重要的指导意义  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号