首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   31篇
  免费   1篇
系统科学   1篇
教育与普及   1篇
综合类   30篇
  2022年   2篇
  2013年   1篇
  2011年   5篇
  2008年   2篇
  2007年   1篇
  2006年   3篇
  2005年   3篇
  2004年   1篇
  2003年   4篇
  2002年   3篇
  2000年   1篇
  1999年   2篇
  1997年   1篇
  1995年   1篇
  1993年   1篇
  1990年   1篇
排序方式: 共有32条查询结果,搜索用时 15 毫秒
21.
一种EPC Gen2 RFID标签时钟校准方法(英文)   总被引:1,自引:0,他引:1  
设计了一种对Gen2 RFID标签的振荡器产生的时钟信号进行校准的方法,以解决以下问题:因受到工艺偏差的影响,EPC Gen2 RFID标签的振荡器的时钟频率可能与设计时的标称值有偏差,导致标签不能满足协议的要求,或导致标签功耗过大性能下降.该方法设计了时钟校准命令的前导信号,命令代码和命令参数;并给出了读写器使用时钟...  相似文献   
22.
以五峰-龙马溪组页岩样品为例,进行拼接扫描电镜(MAPS)和聚焦离子束扫描电镜(FIB-SEM)测试,建立样品二维和三维灰度图像,采用机器学习分割算法划分为孔隙、有机质、矿物骨架和黄铁矿.根据孔隙周围矿物类型和形状,将孔隙细分为有机孔、无机孔和微裂缝,并统计含量和孔径分布.结果表明:与常规灰度阈值分割算法相比,该方法准...  相似文献   
23.
俞军 《奇闻怪事》2006,(7):68-69
课程实施虽然呈现出一派勃勃生机,但是部分教师对新课程教学理念在认识上明显出现了偏差。因此,反观我们的数学课堂,还或多或少地存在着一些“浮躁与虚假”的现象。那么,小学数学课堂教学究竟应该关注些什么?我们有必要从理论和实践上作一番新的探讨,从而能够更好地把握住新课程改革的精髓,使课改进行的更加扎实、有效。  相似文献   
24.
该文研究了Lin Weimin等人给出的一类具有非线性传染力的SIRS模型,证明了在某些参数区域内极限环的存在性和唯一性,以及在传染系数与时间有关时,模型存在混沌性态的参数区域。  相似文献   
25.
针对卷积神经网络中算子众多、网络结构变化迅速的特点,本文提出一种基于现场可编程门阵列(FPGA)的较为通用的卷积神经网络(CNN)加速器,可适应多种应用需求、达到较好的加速效果。该加速器采用专用的CNN指令集,可通过软件编译网络来生成指令,控制硬件灵活地实现多种网络的推理工作。在设计上,该加速器有如下几个特点:第一,采用状态握手的控制方式,让各个模块能够并行执行;第二,对FPGA的DSP进行拆分,成倍的提高计算资源;第三,通过片上RAM乒乓的方式,进一步减少MAC等待的时间,提高利用率;第四,采用类脉动阵列的形式,让工程的时序更加收敛,主频进一步提高。另外,本文还对第1层卷积以及平均池化等特殊算子,进行特殊支持来进一步提升运行性能。本文在Xilinx Kintex-7 XC7K325T FPGA上进行了实验,核心加速引擎可工作在200 MHz,卷积MAC阵列峰值算力为0.8TOPS,能效比达到63.00 GOP/(s·W)。对于YOLO V2网络,它的平均MAC利用率为91.9%;对于VGG16网络,它的平均MAC利用率为73.5%。  相似文献   
26.
该文应用动力系统分枝理论的方法,研究了一类具有非线性传染率的流行病模型的Hopf分枝和同宿分枝,证明了此类模型同宿轨道和两个极限环的存在性,并在参数空间给出了此类模型存在同宿轨道和两个极限环的参数值。  相似文献   
27.
详细讨论了CSTR反应器中简单的分枝链式自动催化反应的非线性动力学模型的极限环不存在的条件 ,给出了某些特殊情况下极限环存在的条件  相似文献   
28.
该文研究了人类捕获与环境污染对Leslie资源-消费者模型中消费者种群的影响。指出了种群生存的充分条件及由环境污染引起灭绝的充分条件。  相似文献   
29.
对称加密算法AES和DES的差分错误分析   总被引:1,自引:0,他引:1  
分析对称加密算法AES和DES对差分错误分析的安全性.描述了一种针对AES加密算法的差分错误分析方法,通过软件模拟成功恢复根密钥.实验结果表明,只需20次左右的错误注入就能实现AES差分错误分析.提出一种新的DES差分错误分析方法,该方法与AES差分错误分析在原理上类似,软件模拟结果表明破解DES需要的错误注入次数更多.因此无任何防护手段的AES和DES加密算法很容易受到差分错误分析的攻击.最后提出引入错误侦测机制能有效抵御此类攻击.  相似文献   
30.
针对常用的随机测试生成方法的弱点,提出一种用于IEEE浮点乘法验证的边界条件筛选测试生成方法.其基本思路为:对待测算法边界条件建模;求解边界条件;用求得的解构造筛选操作数的标准;筛选操作数实现测试.应用该方法于典型芯片Intel387SX和实际设计项目C387L数学协处理器,证实该方法比随机测试生成方法更为可靠.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号