全文获取类型
收费全文 | 170篇 |
免费 | 20篇 |
国内免费 | 8篇 |
专业分类
电工技术 | 32篇 |
综合类 | 13篇 |
化学工业 | 2篇 |
金属工艺 | 2篇 |
机械仪表 | 38篇 |
轻工业 | 1篇 |
水利工程 | 2篇 |
石油天然气 | 8篇 |
武器工业 | 1篇 |
无线电 | 26篇 |
一般工业技术 | 8篇 |
自动化技术 | 65篇 |
出版年
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 5篇 |
2021年 | 2篇 |
2020年 | 5篇 |
2019年 | 8篇 |
2018年 | 5篇 |
2017年 | 1篇 |
2016年 | 3篇 |
2015年 | 6篇 |
2014年 | 6篇 |
2013年 | 13篇 |
2012年 | 11篇 |
2011年 | 15篇 |
2010年 | 18篇 |
2009年 | 17篇 |
2008年 | 9篇 |
2007年 | 8篇 |
2006年 | 11篇 |
2005年 | 11篇 |
2004年 | 8篇 |
2003年 | 7篇 |
2002年 | 3篇 |
2001年 | 1篇 |
1999年 | 1篇 |
1996年 | 4篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1986年 | 1篇 |
1982年 | 2篇 |
1981年 | 1篇 |
1979年 | 1篇 |
1976年 | 4篇 |
排序方式: 共有198条查询结果,搜索用时 7 毫秒
1.
提出了一种针对纳米电路的数字电路容错设计新方法.该方法基于交叉冗余原理,利用两种二进制错误的不对称性,采用模块化方法对纳米电路进行容错设计.以阵列乘法器为例,采用新方法对电路进行设计和仿真,并结合实验结果与传统的可重构和三模冗余容错方法进行比较.交叉冗余方法无需检测模块及表决器,不会增加系统延时,并且在资源消耗方面远低于传统方法,对纳米电路尤其适用. 相似文献
2.
AES中字节代换和列混合的硬件可逆设计 总被引:1,自引:1,他引:0
针对AES硬件实现占用大量资源的缺点,对其两个核心计算部件(字节代换和列混合)进行了硬件可逆设计.该设计采用模块复用技术,使字节代换及其逆变换模块最大限度地共享GF(2<'8>)域中的模逆运算单元,而使列混合及其逆变换模块最大限度地共享p(x)乘运算单元,以较小的硬件代价实现了字节代换模块和列混合模块的硬件可逆设计.最后在Xilinx的FPGAVirtexE xev2000e-6上进行了仿真验证,实验结果表明,与其他同类设计相比,新设计方案明显减少了硬件开销. 相似文献
3.
针对数字电路测试矢量生成复杂、数量庞大的问题,研究了采用遗传算法进行优化选择的数字电路动态电流测试矢量生成方法.利用遗传算法全局优化、并行处理结构等特性来获得冗余度较小的精简测试集.将得到的测试集施加至电路中,并检测数字电路动态电源电流,再采用小波包分析提取故障特征信息,用BP神经网络来进行故障定位.以ISCA85'基准电路C432为例,验证了文中方法的有效性和可行性.实验结果表明所提出的新方法可以在较小的测试集下达到100%的故障诊断率. 相似文献
4.
为了实现闭环Boost电路中电解电容的故障预测,本文采用基于特征参数退化的方法,利用LS-SVM及LS算法对电解电容的特征参数序列进行预测,实现了电解电容的故障预测与剩余寿命估计.仿真及物理实验均证明了本文方法的有效性及准确性. 相似文献
5.
车辆视觉辅助导航系统要求具有很高的鲁棒性和实时性。而视觉处理系统中,单一算法很难克服环境变化产生的影响,做到各种道路环境下的最优。针对目前这一研究难点,提出了基于道路场景匹配和硬件可重构技术的自适应道路检测方法。该方法基于道路场景分类来实现算法与道路场景的最佳匹配,利用可重构硬件来实现硬件算法功能的实时自适应重构,由此实现车辆视觉辅助导航自适应道路检测。实验结果表明:该方法具有检测性能好、鲁棒性强、实时性高的优点,检测正确率达到了90.17%,较好地解决了检测系统自适应性与实时性之间的矛盾。 相似文献
6.
7.
8.
提出一种基于分段实数代号编码和微量变异算子的GAs组卷算法,详细描述了新算法的思想和设计实现过程,并给出关键部分程序说明。 相似文献
9.
针对目前密码算法软件实现和ASIC实现的局限性,提出可重构加减密系统设计;在分析DES和3-DES算法原理的基础上,通过减少3-DES的密钥长度,设计新型的3-DES加减密系统;综合新型3-DES加减密系统和DES加减密系统,设计基于可重构硬件的DES、3-DES加减密系统,该系统在xinlinx在Virtex-E系列FPGA上成功实现;实验结果显示,该系统兼有软件实现的灵活性和硬件实现的可靠性、高效性、安全性,硬件资源少,同时可以成功抵制密码攻击,密码分析和线性分析. 相似文献
10.