全文获取类型
收费全文 | 2054篇 |
免费 | 184篇 |
国内免费 | 43篇 |
专业分类
化学 | 65篇 |
晶体学 | 2篇 |
力学 | 53篇 |
综合类 | 23篇 |
数学 | 116篇 |
物理学 | 146篇 |
无线电 | 1876篇 |
出版年
2024年 | 4篇 |
2023年 | 15篇 |
2022年 | 11篇 |
2021年 | 19篇 |
2020年 | 24篇 |
2019年 | 23篇 |
2018年 | 12篇 |
2017年 | 50篇 |
2016年 | 68篇 |
2015年 | 83篇 |
2014年 | 138篇 |
2013年 | 157篇 |
2012年 | 209篇 |
2011年 | 204篇 |
2010年 | 151篇 |
2009年 | 115篇 |
2008年 | 196篇 |
2007年 | 182篇 |
2006年 | 145篇 |
2005年 | 120篇 |
2004年 | 125篇 |
2003年 | 67篇 |
2002年 | 49篇 |
2001年 | 29篇 |
2000年 | 20篇 |
1999年 | 11篇 |
1998年 | 14篇 |
1997年 | 10篇 |
1996年 | 9篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 5篇 |
1992年 | 1篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有2281条查询结果,搜索用时 984 毫秒
31.
Security becomes increasingly important in computing systems. Data integrity is of utmost importance. One way to protect data integrity is attaching an identifying tag to individual data. The authenticity of the data can then be checked against its tag. If the data is altered by the adversary, the related tag becomes invalid and the attack will be detected. The work presented in this paper studies an existing tag design (CETD) for authenticating memory data in embedded processor systems, where data that are stored in the memory or transferred over the bus can be tampered. Compared to other designs, this design offers the flexibility of trading-off between the implementation cost and tag size (hence the level of security); the design is cost effective and can counter the data integrity attack with random values (namely the fake values used to replace the valid data in the attack are random). However, we find that the design is vulnerable when the fake data is not randomly selected. For some data, their tags are not distributed over the full tag value space but rather limited to a much reduced set of values. When those values were chosen as the fake value, the data alteration would likely go undetected. In this article, we analytically investigate this problem and propose a low cost enhancement to ensure the full-range distribution of tag values for each data, hence effectively removing the vulnerability of the original design. 相似文献
32.
为减少三维芯核绑定前和绑定后的测试时间,降低测试成本,提出了基于跨度和虚拟层的三维芯核测试外壳扫描链优化方法.所提方法首先通过最大化每条测试外壳扫描链的跨度,使得绑定前高层电路和低层电路的测试外壳扫描链数量尽可能相等.然后,在TSVs(Through Silicon Vias)数量的约束下,逐层的将虚拟层中的扫描元素分配到测试外壳扫描链中,以平衡绑定前后各条测试外壳扫描链的长度.实验结果表明,所提方法有效地减少了三维芯核绑定前后测试的总时间和硬件开销. 相似文献
33.
伴随着持续发展的科学技术水平,人们更高要求软件,针对当前逐步增长的产品研发要求,以往传统软件开发方式难以满足,在此背景下,亟待开发出适应现代生活的嵌入式软件,更多的人将其目光放在开发嵌入式软件方法,以便可以将开发软件效率提升,确保开发质量,开发嵌入式软件,必须将其出发点放在客观实际,将已开发当成中心,着力需求嵌入式软件开发原则与模式。 相似文献
34.
为了提高电子组装密度,基板嵌入元器件的三维安装模式受到人们更多的关注.介绍了一种以铜芯为基板核心材料的元器件嵌入技术(EOMIN),详细叙述了其外形结构和制造工艺,并通过实验与FR-4基板嵌入元器件和低温共烧陶瓷基板(LTCC)安装元器件进行比较,通过实验数据对比得出EOMIN元器件嵌入技术具有导热性能好,抗疲劳性强,承受热冲击时铜的塑性变形量小,连接可靠性高等优良特性的结论. 相似文献
35.
本文介绍了ZedBoard平台下Cortex-A9处理器上运行了嵌入式Linux操作系统,完成了系统调度,移植了Open CV2.3库并实现了视频图像处理,在FPGA中实现了电机控制,传感器接口控制等,并完成了FPGA中IP核的Linux驱动开发。目前该系统配置了高清摄像头,直流电机,超声波传感器,光电传感器,麦克风,RFID,云台等模块控制小车按照预先设置轨道进行行走。 相似文献
36.
37.
文中对输入子系统模型进行了介绍并重点对该驱动模型的实现原理及机制进行了分析。在此基础上,使用输入子系统驱动模型框架,以ARM处理器S3C2440嵌入式芯片为硬件平台,配合其芯片内部集成的触摸屏控制器,设计了Linux下的电阻式触摸屏驱动程序,实现了在S3C2440平台上,电阻式触摸屏的触点位置坐标采集和触点跟踪。 相似文献
38.
39.
40.
以LM3S9B92为核心设计了一种基于Zigbee无线传感器网络的城市轨道施工安全监控系统,可以实现城市轨道施工环境参数监测,人员定位和设备远程控制等功能。根据系统的功能需求和系统构成特点,对系统总体方案、系统硬件设计方案和系统软件设计方案进行了设计和实现。经城市轨道施工环境测试,该系统各个功能模块性能良好,很好的实现了环境监测、人员定位和语音通信,设备的远程控制等功能,达到了预期的设计目标 相似文献