期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
可配置的计算
下载PDF
职称材料
导出
摘要
根据具体运算操作而修改其硬电路和计算机正在开辟一个计算机设计的新纪元。由于这类计算机能够快速过滤数据而适用于模式识别、图象处理以及加密等领域。
作者
Villa.,J
张家睿
机构地区
美国洛杉矶加利福尼亚大学电子工程系
出处
《科学(中文版)》
1997年第10期56-61,共6页
Scientific American
关键词
计算机
图象处理
模式识别
加密
分类号
TP391 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
马国峰.
SQL注入攻击与防范[J]
.三门峡职业技术学院学报,2008,7(1):122-124.
被引量:3
2
兰超,王静.
网络攻击中的监听技术分析[J]
.兵工自动化,2007,26(7):38-39.
被引量:1
3
吴云.
分布式网络入侵检测系统浅析[J]
.电子测试,2013,24(8X):66-67.
4
葛志军,郝永生.
一种嵌入式RFID读写器的内部数据管理研究[J]
.电子技术应用,2012,38(6):34-36.
被引量:5
5
姚建盛,刘艳玲.
基于NDIS-HOOK与SPI的个人防火墙设计[J]
.河北科技大学学报,2010,31(1):35-39.
被引量:2
6
刘浩杰,金鑫.
一种改进的协作过滤算法[J]
.电气自动化,2011,33(5):15-17.
7
齐红,刘大有,刘亚波,崔广才.
一种基于GDT的缺省规则发现算法[J]
.吉林大学学报(理学版),2004,42(3):397-401.
被引量:1
8
田盼,华蓓,陆李.
基于GPU的K-近邻算法实现[J]
.计算机工程,2015,41(2):189-192.
被引量:3
9
金色铁锚.
Foxmail过滤规则技巧[J]
.电脑迷,2004,0(6):63-63.
10
胡尚滨(Blackest).
用户模式下的数据报过滤[J]
.黑客防线,2008(10):85-91.
科学(中文版)
1997年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部