咨询与建议

限定检索结果

文献类型

  • 615 篇 期刊文献
  • 295 篇 学位论文
  • 15 篇 会议

馆藏范围

  • 925 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 832 篇 工学
    • 235 篇 计算机科学与技术...
    • 182 篇 电子科学与技术(可...
    • 159 篇 信息与通信工程
    • 117 篇 机械工程
    • 106 篇 仪器科学与技术
    • 73 篇 控制科学与工程
    • 71 篇 电气工程
    • 52 篇 网络空间安全
    • 20 篇 光学工程
    • 11 篇 材料科学与工程(可...
    • 11 篇 动力工程及工程热...
    • 11 篇 航空宇航科学与技...
    • 9 篇 软件工程
    • 4 篇 交通运输工程
    • 4 篇 船舶与海洋工程
    • 4 篇 生物医学工程(可授...
    • 3 篇 力学(可授工学、理...
    • 3 篇 建筑学
    • 3 篇 核科学与技术
  • 130 篇 理学
    • 65 篇 数学
    • 37 篇 系统科学
    • 21 篇 物理学
    • 3 篇 化学
    • 3 篇 天文学
    • 3 篇 生物学
  • 6 篇 经济学
    • 6 篇 应用经济学
  • 5 篇 管理学
    • 3 篇 管理科学与工程(可...
  • 3 篇 教育学
    • 2 篇 教育学
  • 3 篇 医学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 艺术学

主题

  • 925 篇 硬件实现
  • 94 篇 fpga
  • 25 篇 软件实现
  • 24 篇 dsp
  • 22 篇 现场可编程门阵列
  • 21 篇 神经网络
  • 13 篇 算法
  • 13 篇 流水线
  • 12 篇 设计
  • 11 篇 粒子滤波
  • 11 篇 h.264
  • 11 篇 aes
  • 11 篇 仿真
  • 10 篇 帧内预测
  • 10 篇 软件
  • 9 篇 jpeg2000
  • 9 篇 优化
  • 8 篇 人工神经网络
  • 8 篇 vhdl
  • 8 篇 实时处理

机构

  • 49 篇 西安电子科技大学
  • 39 篇 电子科技大学
  • 32 篇 华中科技大学
  • 30 篇 上海交通大学
  • 26 篇 东南大学
  • 20 篇 浙江大学
  • 20 篇 哈尔滨工业大学
  • 20 篇 南京航空航天大学
  • 14 篇 华南理工大学
  • 14 篇 南京理工大学
  • 14 篇 清华大学
  • 12 篇 天津大学
  • 11 篇 南京大学
  • 11 篇 福州大学
  • 11 篇 复旦大学
  • 11 篇 武汉大学
  • 10 篇 江苏大学
  • 10 篇 广东工业大学
  • 10 篇 北京理工大学
  • 9 篇 北京交通大学

作者

  • 6 篇 施隆照
  • 4 篇 刘政林
  • 4 篇 柴志雷
  • 4 篇 李伟
  • 4 篇 邹雪城
  • 4 篇 禹思敏
  • 4 篇 高献伟
  • 4 篇 廖裕民
  • 3 篇 赵石磊
  • 3 篇 郭炜
  • 3 篇 刘冬生
  • 3 篇 吴成柯
  • 3 篇 张健
  • 3 篇 经亚枝
  • 3 篇 余纯
  • 3 篇 刘志伟
  • 3 篇 张华
  • 3 篇 张焕春
  • 3 篇 江修
  • 3 篇 于斌

语言

  • 918 篇 中文
  • 7 篇 英文
检索条件"主题词=硬件实现"
925 条 记 录,以下是51-60 订阅
排序:
多码长多码率CRC级联极化码编译码器设计与实现
多码长多码率CRC级联极化码编译码器设计与实现
收藏 引用
作者: 牛聪 华中科技大学
学位级别:硕士
极化码是第一种理论上被证明可达香农限的信道编码方案,已被第五代移动通信标准采纳。其中,循环冗余校验(Cyclic Redundancy Check,CRC)级联极化码是一种经典的极化码级联方式,可有效提升编码增益。然而,现有CRC级联极化码编码器难以在... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
应用于后量子密码的高速高效SHA-3硬件单元设计
收藏 引用
信息安全学报 2021年 第6期6卷 32-39页
作者: 刘冬生 陈勇 熊思琦 杨朔 胡昂 华中科技大学光学与电子信息学院 中国武汉430074
随着量子计算技术的高速发展,传统的公钥密码体制正在遭受破译的威胁,将现有加密技术过渡到具有量子安全的后量子密码方案上是现阶段密码学界的研究热点。在现有的后量子密码(Post-Quantum Cryptography,PQC)方案中,基于格问题的密码方... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
低照度双目立体显著目标距离测定方法与实现
收藏 引用
红外与激光工程 2015年 第3期44卷 1053-1060页
作者: 万一龙 柏连发 韩静 张毅 南京理工大学电光学院江苏省光谱成像与智能感知重点实验室 江苏南京210094
针对位置已固定的双目立体装置,提出了一种基于非平行模式测距原理的双目系统光轴-光心参数标定方法,减小了光轴-光心位置误测量带来的测距误差;为解决低照度下双目立体视觉中存在的立体匹配误匹配点多、目标识别度低的问题,采取了最大... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于FPGA的Leighton-Micali签名方案密钥生成的高速可配置实现
收藏 引用
信息安全学报 2021年 第6期6卷 17-31页
作者: 胡潇 宋逸峰 汪文浩 田静 南京大学电子科学与技术工程学院 中国南京210023
由于量子计算机的飞速发展,现代密码学面临着巨大的挑战。为了实现抗量子计算机攻击的加密,人们提出了许多新的加密方案,并对后量子密码学(Post-Quantum Cryptography,PQC)开展了标准化进程。Leighton-Micali签名(Leighton-Micali sig-n... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种面向RFID的超轻量级流密码算法
收藏 引用
计算机工程 2019年 第10期45卷 144-149页
作者: 夏文涛 潘森杉 王良民 江苏大学计算机科学与通信工程学院
针对无线射频识别(RFID)系统安全性较低的问题,提出一种适用于RFID标签的超轻量级流密码算法Willow。根据正差集性质选取函数抽头,以增加猜测确定攻击的复杂度。采用动态初始化方式并使用位数较小的计数器进行密钥索引和初始化,从而降... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
高速并行盲均衡算法研究与实现
高速并行盲均衡算法研究与实现
收藏 引用
作者: 吴帆 重庆大学
学位级别:硕士
近年来,建设大容量卫星移动通信系统成为世界航天大国建设的重要任务,高速数据传输技术作为卫星移动通信系统的关键技术之一,正受到越来越多的关注。而宽带高速数传系统中往往伴随着器件饱和、群时延失真和环境干扰等问题,导致接收端的... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于压缩感知的地下供水管道漏水声信号处理研究
基于压缩感知的地下供水管道漏水声信号处理研究
收藏 引用
作者: 赵琦 内蒙古师范大学
学位级别:硕士
在当前水资源匮乏的背景下,水资源的浪费情况越来越严重,而地下供水管道的漏水不仅会造成水资源浪费还会影响人们的正常生产和生活。近几年,国内外在漏水监测领域的发展现状表明:大多数的漏水监测方法主要借助低功耗、低成本、自组织能... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于多曝光的WDR算法与硬件实现
基于多曝光的WDR算法与硬件实现
收藏 引用
作者: 王嘉璐 西安电子科技大学
学位级别:硕士
随着数字图像处理技术的日益发展,普通的数字显示设备由于自身工艺的限制,其动态范围难以达到人眼的级别,再加上成像环境的影响,显示出的图像经常存在着曝光不平衡、颜色失真和运动阴影等问题,图像质量已无法满足人们的要求。宽动态范围... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
Low Complexity SOVA for Turbo Codes
收藏 引用
China Communications 2017年 第8期14卷 33-40页
作者: Ruilin Pei Zulin Wang Qin Huang Jiaqing Wang School of Electronic and Information Engineering Beihang UniversityBeijing100191China Collaborative Innovation Center of Geospatial Technology Wuhan430079China State Key Laboratory of Wireless Mobile Communications(CATT) Beijing100191China
Recently, trimming Soft-output Viterbi algorithm(T-SOVA) has been proposed to reduce the complexity of SOVA for Turbo codes. In its fi rst stage, a dynamic algorithm, lazy Viterbi algorithm, is used to indicate the mi... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
后量子加密算法的硬件实现综述
收藏 引用
信息安全学报 2021年 第6期6卷 1-16页
作者: 曹元 陆旭 吴彦泽 谢浩东 乔云凯 姚恩义 陈帅 叶靖 河海大学物联网工程学院 中国常州213000 华南理工大学微电子学院 中国广州511442 人工智能与数字经济广东省实验室(广州) 中国广州511442 磐石安全实验室 中国常州213000 中国科学院计算技术研究所计算机体系结构国家重点实验室 中国北京100190
现有的密码体制大多基于RSA、ECC等公钥密码体制,在信息安全系统中实现密钥交换、数字签名和身份认证等,有其独特的优势,其安全性分别依赖于解决整数分解问题和离散对数问题的难度。近年来,随着量子计算机的快速发展,破解上述数学问题... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论