首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   112篇
  免费   9篇
  国内免费   11篇
电工技术   5篇
综合类   1篇
金属工艺   1篇
机械仪表   6篇
轻工业   1篇
水利工程   1篇
无线电   67篇
一般工业技术   3篇
冶金工业   1篇
自动化技术   46篇
  2023年   2篇
  2021年   1篇
  2019年   1篇
  2017年   1篇
  2013年   4篇
  2012年   5篇
  2011年   3篇
  2010年   14篇
  2009年   13篇
  2008年   13篇
  2007年   7篇
  2006年   11篇
  2005年   6篇
  2004年   7篇
  2003年   10篇
  2002年   7篇
  2001年   7篇
  2000年   7篇
  1999年   3篇
  1997年   1篇
  1995年   4篇
  1994年   4篇
  1988年   1篇
排序方式: 共有132条查询结果,搜索用时 15 毫秒
1.
微软Office2007及其后续版本采用ECMA-376的文件加密格式,其安全性主要通过用户认证和文件加密实现,而密钥导出算法是整个安全机制的核心。为此,研究ECMA-376密钥导出算法的安全性,利用Game-Playing技术计算该密钥导出算法与随机函数的不可区分优势的上限。通过该理论和攻击实例对Office安全性进行分析,结果表明,当用户口令字符长度大于6时,Office具有一定的安全性。  相似文献   
2.
文中设计了一个基于调频差分混沌键控通信系统的原型,并实现了部分关键电路。系统发射部分由Lorenz混沌电路和调频电路产生混沌调频载波信号,经采样后在FPGA中实现差分延时和调制;接收部分基于非相干相关法,位同步模块采用相关值与能量比值作为定时测度,通过设置门限和滑动搜索窗口寻找初始同步,而后引入数字锁相环进行相关峰值跟踪和位同步调整。建模验证结果表明,系统非相干解调的误码率指标接近理论分析值,仅相差0.2 dB。  相似文献   
3.
Watermarking scheme of colour image based on chaotic sequences   总被引:1,自引:0,他引:1  
The proposed perceptual mask is based on the singularity of cover image and matches very well with the properties of the human visual system. The cover colour image is decomposed into several subbands by the wavelet transform. The watermark composed of chaotic sequence and the covert image is embedded into the subband with the largest energy. The chaos system plays an important role in the security invisibility and robustness of the proposed scheme. The parameter and initial state of chaos system can directly influence the generation of watermark information as a key. Moreover, the watermark information has the property of spread spectrum signal by chaotic sequence to improve the invisibility and security of watermarked image. Experimental results and comparisons with other watermarking techniques prove that the proposed algorithm is effective and feasible, and improves the security, invisibility and robustness of watermarking information.  相似文献   
4.
网格计算基本原理及其系统管理关键技术问题   总被引:3,自引:0,他引:3  
网格计算可以充分利用网络资源,为海量计算用户提供集成方便的数据处理服务,文章从网格计算的基本概念和工作原理介绍入手,分析了资源管理、任务调度、服务质量和安全性等网格计算的关键技术问题,并对其技术应用与发展现状进行总结。  相似文献   
5.
肖泉  丁兴号  王守觉  廖英豪  郭东辉 《电子学报》2010,38(10):2273-2278
 论文结合几种去噪方法,提出一种统一的图像去噪模型.该模型通过一个统一的目标函数将图像去噪问题转化为最优化问题,目标函数的构造主要包括估计残差惩罚函数、局部权函数及正则化项三个方面.随后基于此模型提出一种新的去除椒盐噪声的非线性滤波方法,其中估计残差惩罚函数采用L1范数形式,局部权函数采用自适应高斯核函数,正则化项则利用图像的小波域稀疏性作为先验约束来构造.由于充分融合了图像的全局和局部统计特性,因而在抑制噪声的同时能够更好地保持图像边缘等细节特征,相关去噪实验结果证实了本文方法的有效性.  相似文献   
6.
IP复用已成为SOC(system-on-chip)芯片设计的主要手段之一.以一款0.18 μm工艺下的温度控制芯片设计为例,具体介绍硬核复用设计的工艺移植问题,并给出了一种基于工艺设计工具包的设计流程及其关键技术解决方案.该设计流程在保证电路功能正确性的同时,又可以减少版图设计的设计周期,可以为其他类似硬核的复用设计提供参考.  相似文献   
7.
在现代网络中,越来越多的主机被部署在NAT和防火墙(FW)之后,这就要求VoIP、P2P等通信软件必须具备穿越NAT/FW的能力,才能实现端到端的数据传输.现有的STUN、TURN、ICE等方案虽然可以穿越大部分NAT/FW,但对有端口或协议限制的防火墙却无能为力.本文提出了将ICE和HTTP Tunnel技术相结合的穿越方案,设计并实现了可跨平台运行的HTTP Tunnel模块来配合ICE进行穿越.实验证明,在防火墙只开放80端口这种苛刻的条件下,该HTTP Tunnel模块也能够成功穿越大部分防火墙,实现数据流的稳定传输.  相似文献   
8.
高频低噪声放大器(LNA)是无线通讯设备关键器件之一。由于无线通讯设备特别是移动通讯设备使用环境的条件限制,往往需要LNA器件具有自适应增益功能,以保证接收信号的稳定性。拟设计一款具有自适应增益控制的高频LNA单片集成电路,以TSMC 0.18μm的RF-CMOS器件模型和工艺参数,给出一个增益范围在0~17dB、噪声抑制比为0.2dB,适用于DCS1800手机中的1.8GHz增益自适应CMOS放大器电路。  相似文献   
9.
基于MCS-51芯片的电话报费系统   总被引:1,自引:0,他引:1  
徐飞  郭东辉 《无线电工程》2000,30(2):31-34,59
本系统采用MCS-51CPU芯片作为控制电路的主要部件,可以有效的控制摘、挂机,语音的播放,接收用户端传来的信息,并可通过RS-232方便地与计算机进行通信。本文介绍了该系统的设计方案和应用范围,然后全面介绍了其硬件结构、软件流程以及各子程序的功能。  相似文献   
10.
关联优化存储下Hopfield网络的临界存储   总被引:1,自引:0,他引:1  
本文通过对Hopfield神经网络存储相关信息的联想稳定性分析,给出了选取存储样本的优化规则,并得出Hopfield神经网络在优化存储规则下各存储样本均能纠一错的临床存储容量约为0.5N,比随机选取存储本的容量要强得多。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号