首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   172篇
  免费   29篇
  国内免费   21篇
电工技术   9篇
综合类   29篇
化学工业   1篇
机械仪表   4篇
能源动力   1篇
轻工业   1篇
水利工程   1篇
无线电   51篇
一般工业技术   7篇
冶金工业   2篇
自动化技术   116篇
  2023年   7篇
  2022年   5篇
  2021年   4篇
  2020年   11篇
  2019年   6篇
  2018年   8篇
  2017年   6篇
  2016年   2篇
  2015年   10篇
  2014年   15篇
  2013年   13篇
  2012年   15篇
  2011年   18篇
  2010年   19篇
  2009年   8篇
  2008年   10篇
  2007年   14篇
  2006年   11篇
  2005年   14篇
  2004年   3篇
  2003年   3篇
  2002年   2篇
  2001年   3篇
  2000年   1篇
  1999年   1篇
  1998年   3篇
  1997年   4篇
  1996年   3篇
  1995年   2篇
  1990年   1篇
排序方式: 共有222条查询结果,搜索用时 106 毫秒
1.
张梅 《包钢科技》2007,33(1):53-54,58
文章介绍了C语言中常用的动画技术,其中包括重画技术、异或技术、调色板技术、拉屏技术以及程序实现的方法,并分析了各种方法的优点和缺点.  相似文献   
2.
详细分析了进位返加运算的进位序列, 通过对Fn2空间的划分,解决了计算进位返加运算进位序列的概率分布问题. 提出了一种计算进位返加与F2上异或运算“异或差值”概率分布的有效算法, 该算法的计算复杂度为O((n-1)/2). 解决了用模2加运算整体逼近进位返加运算时产生误差的概率分布,同时也反映了这2个运算的接近程度.  相似文献   
3.
在自适应学习率算法的基础上提出一种新的BP网络改进算法——分层自适应学习率附加动量项算法。仿真结果表明该算法较之自适应学习率算法能进一步提高网络的学习速度。  相似文献   
4.
CMOS异或电路的设计与应用   总被引:1,自引:0,他引:1  
设计了四种CMOS"异或"单元电路,通过模拟仿真分析了它们各自的性能特点,并讨论了它们在奇偶检测电路、微处理器系统加法器电路以及单片机全加电路等设计中的不同应用.  相似文献   
5.
复数权值神经元由于引入了多阈值逻辑而具有更强的性能,文中根据其数学模型,结合二进神经元稳健性的概念,提出了基于该神经元的稳健性定义.并结合定义,实现了基于单个神经元的基本数字逻辑以及异或运算的最稳健设计方案,从而证明了该稳健神经元实现任意数字逻辑的有效性和可行性,说明了其强大的处理能力.  相似文献   
6.
给出了一个W^(L)矩阵,及相关的性质,并在此基础上,提出了一种新的数据嵌入方法,可在(2L+1)bit宿主信息中,嵌入2L bit数据而最多只需要修改L bit宿主信息。这种方法,有较大的数据嵌入率,且对宿主信息的改变也较少,比较适用于大信息量,特别是流媒体数据的隐藏及隐秘传输。  相似文献   
7.
赵月爱  彭新光 《计算机工程与设计》2007,28(6):1290-1291,1483
引入信息熵对哈希函数的输入值进行随机度测试,实验证明增加异或字段数并划分字段后进行异或运算能提高运算结果的随机测度值.标识字段有很高的位熵值,函数输入值中加入此值能减少负载迁移次数而运算效率与CRC16接近.采用源IP、目的IP、源端口、目的端口、标识字段作为输入值,并划分为8位的比特串进行异或运算,然后再进行取模运算的双哈希算法运算效率较高而且均衡性好,适合于高速网络环境下的入侵检测.  相似文献   
8.
为提高RAID系统的可靠性,RAID3/5/6算法在数据写入的过程中采用异或运算产生奇偶校验信息。当RAID出现故障时,也是通过异或运算完成数据的重构。因此,异或运算是RAID系统工作时频繁而且重要的操作之一。本文详细介绍了采用Intel IOP321处理器的应用加速单元实现异或运算的工作原理和软件模块设计,并通过实验测试证明,专门的硬异或单元比嵌入式处理器做软件异或运算的速度快7倍以上,有效地解决了嵌入式环境下异或的性能瓶颈问题。  相似文献   
9.
随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要.数据保密变换或密码技术,是对计算机信息进行保护的最实用和最可靠的方法,文章通过对学生在线考试系统软件的分析,详细论述一种简单的加密方法--异或加密方法.  相似文献   
10.
依据分形理论中的Hilbert空间填充曲线生成算法,提出了一种伪随机码的生成算法。先对一个随机种子图像进行复制,然后进行随机地缩小、平移和旋转,经过多次迭代使其充满整个平面而生成为随机图像。此算法简洁、高效,并且具有良好的参数可控制性和不可逆转性,可作为密钥生成算法用于信息安全领域中。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号