首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   372篇
  免费   19篇
  国内免费   17篇
综合类   120篇
化学工业   8篇
金属工艺   2篇
机械仪表   3篇
建筑科学   7篇
矿业工程   3篇
轻工业   14篇
石油天然气   7篇
无线电   186篇
一般工业技术   3篇
冶金工业   2篇
自动化技术   53篇
  2023年   1篇
  2022年   2篇
  2021年   2篇
  2020年   1篇
  2019年   5篇
  2018年   2篇
  2017年   2篇
  2016年   4篇
  2015年   6篇
  2014年   1篇
  2013年   7篇
  2012年   8篇
  2011年   8篇
  2010年   9篇
  2009年   24篇
  2008年   28篇
  2007年   17篇
  2006年   16篇
  2005年   21篇
  2004年   20篇
  2003年   32篇
  2002年   30篇
  2001年   16篇
  2000年   27篇
  1999年   40篇
  1998年   14篇
  1997年   13篇
  1996年   5篇
  1995年   4篇
  1994年   2篇
  1993年   7篇
  1992年   5篇
  1991年   5篇
  1990年   3篇
  1989年   3篇
  1988年   1篇
  1987年   3篇
  1986年   4篇
  1985年   1篇
  1984年   1篇
  1983年   1篇
  1982年   4篇
  1981年   2篇
  1979年   1篇
排序方式: 共有408条查询结果,搜索用时 78 毫秒
21.
Turbo码不同译码算法中的量化性能分析   总被引:1,自引:0,他引:1  
针对Turbo码的不同译码方法,提出了不同情况下的中间变量的量化方式。在已完成接收比特、附加信息和输出似然值的量化情况下,着重讨论了不同译参政方式的中间变量的量化范围、量化级别和量化方法对译码性能的影响。仿真结果表明,对于改进的Turbo码的译码算法(LOG-MAP,MAX-LOG-MAP,SOVA),中间变量的量化可以不采用非均匀量化,而且中间变量量化的级别也可以大大减小,不仅降低译码复杂度,而且减少了硬件实现时所需要的存储空间。  相似文献   
22.
论述了基于算法容错技术的基本思想以及用于该容错技术的线性码的结构,并分析了加权校验和容方案在实际计算系统中的性能,同指出了目前有待进一步研究的几个问题。  相似文献   
23.
一种计算卷积码自由距离的快速算法   总被引:1,自引:0,他引:1  
陈军  王新梅 《电子学报》1999,27(10):91-93
本文给出了一种计算卷积码自由距离的快速算法,该算法把遗传算法与模拟退火有机结合并根据随机概率来控制算法的运行,避免了优化迟钝与盲目现象,提出了该算法的收敛质量和速度,模拟结果表明:与已有算法相比,本算法具有更好可靠性,有效性和稳定性。  相似文献   
24.
[1][2]中讨论了既约Goppa码检测突发和随机错误的能力。本文完全从纠突发错误的角度,讨论既约Goppa码的纠突发能力。指出当n充分大时,存在有任意接近Sharma——Dass(S—D)限和Wyner——Ash(W—A)限的纠突发错误既约Goppa码。引理1 在q进制n重中,长度等于b相似文献   
25.
J.Stern(1996)在“公钥验证的一个新范例”中基于GF(2)上纠错码的校验矩阵提出了一验证方案。该文基于GF(q^N)(q为素数)上秩距离码的校验矩阵提出了一新的验证方案,将J.Stern的方案中对秘密数据s的重量限制改为对s秩的限制;证明了在随机预方模型中给出的协议是零知识交互证明,并显示出通过参数的适当选取,此方案比J.Stern的方案更安全。  相似文献   
26.
I2C总线是由Philips公司开发的用于器件之间连接的2线式双向同步串行总线.Linux内核中针对I2C总线的特性,其设备驱动使用了一种特殊的体系结构.介绍了MPC8250处理器上I2C总线控制器的工作原理,并分析了Linux中I2C总线驱动的体系结构,以MPC8250上的I2C总线为例,给出了I2C总线EEPROM驱动程序的设计方法.  相似文献   
27.
基于神经网络的入侵检测系统模型   总被引:17,自引:0,他引:17  
讨论了利用神经网络设计识别用户异常行为的入侵检测系统的方案,即提取用户正常行为样本的特征来构造用户正常行为的特征轮廓;用神经网络扫描系统的审计迹得到的检测样本与用户特征轮廓进行比较,以两者的偏差作为证据,并结合证据理论来提高检测的正确率.  相似文献   
28.
密钥分散管理方案与线性分组码   总被引:8,自引:2,他引:8  
本文在文献[1]的基础上,进一步研究了(k,n)门限密钥管理方案与线性分组码的关系,给出了(n,k)MDS码用于构造(k,n)门限密钥管理方案的充要条件及具体方法。最后,运用(k,n)门限密钥管理方案的定义及本文结果,分析了已有的几种密钥管理办案,指出了这些方案所存在的共同问题。  相似文献   
29.
k冗余多播网络中网络编码算法设计与分析   总被引:1,自引:0,他引:1  
k冗余多播网络采用网络编码可实现最大多播速率k的信息传输。该文利用最大距离可分码已有成果,给出k冗余多播网络在不同发送速率下所需的最小有限域,构造最大距离可分码[n, k]生成矩阵,将其列向量作为信源输出链路的全局编码向量,设计网络码字,实现网络编码。应用实例表明该网络编码方法相对现有的通用网络编码算法而言,具有更低的计算复杂度。  相似文献   
30.
近来,针对数域筛法分解大数算法中线性代数步骤提出了几种硬件设计方案。对这些硬件设计,总结了其实现思想,描述了具体实现过程,分析了它们的优缺点,给出了实现费用和时间。随着设计的不断更新和完善,硬件设计的可行性不断提高,“费用×时间”函数不断降低,但是上升到具体实现仍有待于更深入的研究。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号