全文获取类型
收费全文 | 88篇 |
免费 | 22篇 |
国内免费 | 4篇 |
学科分类
工业技术 | 114篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2016年 | 1篇 |
2015年 | 5篇 |
2014年 | 7篇 |
2013年 | 3篇 |
2012年 | 7篇 |
2011年 | 10篇 |
2010年 | 6篇 |
2009年 | 5篇 |
2008年 | 10篇 |
2007年 | 13篇 |
2006年 | 4篇 |
2005年 | 5篇 |
2004年 | 5篇 |
2003年 | 4篇 |
2002年 | 2篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1999年 | 2篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1994年 | 2篇 |
1992年 | 2篇 |
排序方式: 共有114条查询结果,搜索用时 296 毫秒
71.
72.
随着芯片设计、制造、封装等流程的分工细化,利用第三方知识产权(IP)软核进行二次开发可以明显提升设计效率,减少重复工作。但是大量非自主可控IP软核被用于加速设计时,可能导致芯片在设计阶段被植入硬件木马,使得芯片安全性难以保证。当前IP软核安全检测方法主要依赖功能测试、代码覆盖率和翻转率分析,或在语义层面进行关键字匹配,且无法对加密IP软核进行检测。在分析硬件木马结构及其在IP软核中实现特征的基础上,利用非可控IP软核与“Golden”IP软核中寄存器传输级(RTL)代码灰度图谱的特征差异,基于Trust-Hub构建“Golden”软核集,提出基于灰度图谱特征的IP软核硬件木马检测模型和算法。以功能篡改型IP软核B19-T100为实验对象,通过调整合适的成像矩阵参数,利用分块匹配对比方式实现硬件木马检测,结果表明,该算法的检测精度达97.18%。在对B19、B15、S38417等5类共18个样本进行测试时,所提算法的平均检测精度达92%以上,表明其可实现对硬件木马的有效识别,检测精度和适用性较强。 相似文献
73.
差错信道下基于框架扩展的高效多描述图像编码 总被引:2,自引:0,他引:2
由量化框架扩展系数所产生的多描述图像编码,在差错信道下具有良好的图像恢复性能。该文提出一种基于框架扩展的高效多描述图像编码。首先构造一种在量化噪声下具有均方误差意义上最优框架重建的均匀紧支框架。然后以小波零树作为框架扩展的基本运算单元,在小波域对不同子带信息采用不同维度的框架进行扩展。通过不同维度的框架扩展实现对不同子带信息的不同保护。框架扩展后的数据经量化编码形成多描述码流。实验结果证明,相较于其他几种基于框架扩展的方法,该文方法在同样的信道条件下具有更好的图像差错恢复性能。 相似文献
74.
带聚类处理的元搜索引擎的设计与实现 总被引:1,自引:1,他引:0
设计实现了一个高扩展性的元搜索引擎,并提出基于关联规则的聚类算法作用于查询结果,大大提高查询结果的可浏览性。实验结果表明该聚类算法在复杂度和聚类效果上均优于传统的k-means算法。 相似文献
75.
要实现多波段遥感图像的无损压缩,去除空间和谱间的相关性是其中的重要环节。通过分类,分析不同地物在不同波段的反射特性,再根据不同地物的波段反射特性构造出针对不同地物的谱间预测器,用以去除谱间相关性。对于去除谱间相关的残差图像,采用S+ P变换,以去除空间相关。实验取得了令人满意的效果,证明了这种方法的有效性。 相似文献
76.
77.
分析了基于物联网技术的工程机械监控系统基本功能,并提出了工程机械监控系统的技术方案.在此基础上,建立了工程机械监控系统的架构和体系结构,为基于物联网技术的工程机械监控系统的开发奠定了基础. 相似文献
78.
大型风电场接入系统的控制方式和动态特性研究 总被引:1,自引:0,他引:1
介绍了双馈电机风电场的两种不同控制方式,并在 PSS/E 仿真平台上进行了不同控制方式下风电场的动态特性研究.结果表明,在电压控制方式下风电场可以更充分地发挥其无功电源的作用,而在功率因数控制方式下风电场有更好的动态性能,应当根据风电场的运行工况和电网运行状态合理地进行风电场的控制和调度.并把 STATCOM 应用到风电场中,仿真结果显示 STATCOM 可以改善风电场的电压稳定性并可以提高风电机组的故障穿越能力. 相似文献
79.
硬件木马是一种微小而隐蔽的恶意电路,它隐藏在目标芯片中,在一定条件下实施对目标芯片输入输出节点状态或功能的恶意修改。随着集成电路设计生产全球化的不断加剧,芯片设计与生产环节的分离增加了芯片被植入硬件木马的可能性,给芯片的安全性与可靠性带来了极大的威胁。因此,如何检测被测芯片是否含有硬件木马,确保集成电路芯片安全变得日益重要。文章基于40nm 工艺库下,对高级加密标准 AES 算法的网表中设计植入相对于无木马AES 电路大小为2.7%的信息窃取型硬件木马,并与无木马 AES 电路作为 Golden 参考模型进行对比,通过分析 PVT(工艺、电压、温度)参数中不同工作电压对电路旁路功耗信息影响的规律,发现由工作电压抖动而引起的功耗噪声可以淹没由硬件木马的植入而引入功耗信息,进而降低硬件木马检测效率,在此基础上文章提出一种基于随机扫描电压叠加的硬件木马旁路功耗信息的显化方法,规避了在常规硬件木马检测时电压波动对硬件木马的检测影响,实现对硬件木马的检测。 相似文献
80.
对某公司程控交换机机房和信息中心机房雷击事件进行了深入分析,引出了容易忽视的屏蔽问题,分析阐述了屏蔽问题的重要性.并给出了雷击电磁脉冲屏蔽的工程做法。 相似文献