首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   30篇
  免费   1篇
  国内免费   4篇
工业技术   35篇
  2011年   2篇
  2010年   3篇
  2009年   1篇
  2007年   1篇
  2006年   1篇
  2005年   2篇
  2004年   2篇
  2003年   8篇
  2002年   2篇
  2000年   2篇
  1999年   5篇
  1998年   2篇
  1995年   1篇
  1992年   1篇
  1990年   2篇
排序方式: 共有35条查询结果,搜索用时 31 毫秒
1.
土钉墙变形与破坏数值分析系统解决了在开挖影响下,土钉、土体、面层、地下水、超载、基础、预应力相互作用的难题;考虑了土体单元追踪破坏的情况,这更接近实际的开挖过程;在这里简要介绍了其基本理论并作了实例对比分析.  相似文献   
2.
Mulla.  W 汪海明 《密码与信息》1998,(3):57-66,F003
我们报告发生算法(GA)据知是首次用于寻找高阶线性布尔函数的结果。表明,使用一种新的生殖程序,这种基本的方法要比使用随机搜索的方法寻找局部具有非常高的非线性度的布尔函数块几个数量级。  相似文献   
3.
CORDIC算法在DSP算法硬件实现中的应用进展   总被引:6,自引:0,他引:6  
CORDIC算法被广泛应用于数字信号处理算法的硬件实现中。由于它将许多复杂的算术运算化成简单的加法和移位操作,因此它在许多DSP算法的硬件实现中都有着极为重要的意义。有了它,许多难于实现而又极具应用价值的算术函数的硬件实现成为了可能。本文首先介绍了CORDIC算法的理论概要,然后给出了CORDIC算法在国内外的应用现状。最后,给出了作者自行设计的基于CORDIC算法的可参数化的FFT模型。  相似文献   
4.
该文提出了一种用自适应随机软反馈Hopfield神经网络来优化处理OFDM系统中峰均比(PAR)问题的新方案.通过采用一种较简单的可变动态范围的输出函数,网络的实现复杂度被降低;通过在神经元状态方程加随机扰动的方法来使神经网络能够搜索到最优的相位序列,仿真结果表明这种方法与基于传统HNN的方法相比,OFDM系统PAR性能有了极大地提高,是一种行之有效的实用方案.  相似文献   
5.
汪海明  李明  金晨辉 《计算机工程》2011,37(1):137-138,141
分析基于混沌的伪随机序列密码算法的安全性,发现该算法具有所产生密钥流序列的前几个值对密钥低位比特的变化不够敏感的性质,不适合将混沌映射的参数作为密钥。为此,提出一个能够有效降低密钥熵的分割攻击方法,理论分析和实验结果证实了该方法的有效性。  相似文献   
6.
浅论电影档案的综合利用   总被引:1,自引:0,他引:1  
汪海明  王玮 《影视技术》1999,(12):41-42,36
  相似文献   
7.
CNN混沌扩频通信系统的性能研究   总被引:4,自引:2,他引:2  
本文把细胞神经网络(CNN)理论应用于混沌扩频通信系统(CSSS),研究了细胞神经网络实现脉冲式混沌同步的可行性,指出能否同步与同步脉冲的能量有关,而且用CNN产生了性能优良的二值和多值随机码,并对系统的抗多址和多径干扰的性能进行了研究。通信系统的仿真实验表明,CNN能够很好地应用于扩频通信系统。  相似文献   
8.
具有可预测规则的加密密钥与明文是弱的,因为它们产生的加密信息可以得到分析,进而能逼近明文或者密钥。规则的比特序列可以从密钥流中剔除出动,明文也可以在加密之前得到重新编码,但是这些措施降低了密钥空间或字符长度,并且可能会使密文易受频率攻击。本文介绍如何在这两种不希望的结果之间综合考虑一个合理的处理方法。在本文中,“密钥”一词表示一个PN串,它在加密过程中起着对话的作用。它注重DES密钥,但包括那些作  相似文献   
9.
10.
该文深入研究了一种新的二维细胞自动机(CA),找到了几种新的算法规则可以用来实现字符的粗化处理和阴影检测,并且用这些规则设计了几种新的细胞神经网络,文中详细介绍了这些算法规则的布尔代数表达式和细胞神经网络学习算法。仿真结果证明了这种新的细胞神经网络是简单而有效的,同时也证明了可以用CA规则来设计新的细胞神经网络,为细胞神经网络的设计找到了一种新颖有效的方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号