首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   545篇
  免费   58篇
  国内免费   2篇
化学   7篇
综合类   3篇
数学   27篇
物理学   17篇
无线电   551篇
  2023年   3篇
  2022年   10篇
  2021年   24篇
  2020年   18篇
  2019年   14篇
  2018年   10篇
  2017年   12篇
  2016年   16篇
  2015年   16篇
  2014年   40篇
  2013年   43篇
  2012年   43篇
  2011年   46篇
  2010年   41篇
  2009年   29篇
  2008年   27篇
  2007年   29篇
  2006年   26篇
  2005年   32篇
  2004年   25篇
  2003年   31篇
  2002年   29篇
  2001年   17篇
  2000年   16篇
  1999年   3篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
  1995年   2篇
排序方式: 共有605条查询结果,搜索用时 0 毫秒
1.
郑炜 《电信科学》2003,19(1):42-47
电信企业信息化的实质就是赋予电信企业精细化的企业资源整合能力,本以此认识为出发点,通过定义基本的信息化业务元素,需求参数和基本信息处理机制,构建出带有行业共性的电信企业信息化统一模型,该模型针对目前电信企业信息化中常见的和潜在的问题提供了有效的解决措施。  相似文献   
2.
介绍了电话名的概念 ,并主要针对电话名系统的实现、应用及前景做了相应的分析  相似文献   
3.
基础设施是实现车联网产业融合创新发展的必要支撑,其可靠通信、精准感知和实时计算等能力可赋能智能网联汽车、智能交通、信息通信发展。在研究车联网新型基础设施的范畴与发展现状的基础上,分析了车联网新型基础设施建设与服务在跨域协同方面的挑战。结合国内外发展趋势,提出了“物理分立、逻辑协同”的车联网基础设施系统架构,并提出了进一步的发展建议。  相似文献   
4.
量子互联网是实现多方量子通信、分布式量子计算等量子信息技术的重要基础,量子存储器作为实现互联网的重要部件,对量子信息技术的发展、应用具有举足轻重的作用。如今遍布全球的光纤网络已经是信息传输的有力载体,通信波段的量子存储器因容易嵌入到当前的光纤网络中而备受重视。聚焦于稀土离子掺杂固态体系的通信波段光量子存储,首先介绍稀土离子掺杂固态量子存储的基本原理,包括稀土掺杂材料特性以及存储协议等,然后介绍目前的研究现状,最后简要分析其未来的发展趋势,并对量子互联网的构建做出展望。  相似文献   
5.
 The complexity of different quality standards can, in principle, be covered by different approaches and strategies. In-depth process mapping of quality control (QC) work streams was used by the analytical laboratories of Lonza AG to show up the principle differences in being compliant to different quality systems. The results identified two main drivers for all necessary actions: process-related activities and infrastructure-related activities. In addition, a clear indication of the economic impact of these driving forces was gained, which led the laboratories to decide on a process-oriented approach. This approach has the advantage of being able to reflect the different demands of different quality assurance (QA) regulations within the same QC organizational structure. Following the process helps avoid unnecessary efforts in analytical work and represents a very economical approach, at the same time, providing high flexibility to react to different QA or customer demands. Received: 5 July 2002 Accepted: 12 November 2002 Acknowledgements The process-oriented approach resulted from many, very challenging discussions for which I would like to thank the staff of my organization (Analytics & QC), especially, the QA staff and the LIMS team. Presented at Analytica Conference, 23–26 April 2002, Munich, Germany Correspondence to B. Ciommer  相似文献   
6.
经济全球化以及世界信息产业的持续增长决定了电信市场正走向全球竞争.本文基于竞争力相关理论,采用定性与定量分析相结合,围绕财务运作能力、客户发掘能力、资源利用能力、企业成长能力等4个维度,利用3层架构建立30个具体指标来衡量电信运营企业竞争力水平.相互比较中研究中国联通与国内外著名电信运营企业的经营状况.探讨中国联通竞争力提高途径和策略,为电信运营企业管理实践提供了有效的操作思路.  相似文献   
7.
黄艳  李庆利 《电子技术》2008,45(2):57-58
使用VB.Net和Mapinfo的MapX组件,结合SQL Server2000数据库,实现了移动通信基站的可视化管理。将移动基站分布信息、呼叫信息、切换信息等在电子地图上以不同的视图标示,为移动基站网络建设的优化配置提供一定的支持,也使运维人员对系统的管理和维护更加直观。  相似文献   
8.
李进良 《移动通信》2021,(2):109-112
2020年对中国来说是不平凡的一年.首先回顾了2020年通信产业的发展,通过创新服务,助力打赢疫情阻击战;通过新基建,推进了中国5G超常规发展,5G应用开始进入千行百业.随后对2021年进行了展望,2021年将继续有序推进5G网络建设及应用,深化垂直行业应用融合,改变中国社会.最后提出,未来必然会出现大量的员工过剩问题...  相似文献   
9.
讨论了现有HLA(High Level Architecture)的不足之处以及Web Service技术。然后提出用Web Service封装RTI(Run Time Infrastrature),并整体介绍了经过封装的RTI。目的是把仿真封装成服务,以克服现有HLA的缺点。  相似文献   
10.
Advanced metering infrastructure (AMI) provides 2‐way communications between the utility and the smart meters. Developing authenticated key exchange (AKE) and broadcast authentication (BA) protocols is essential to provide secure communications in AMI. The security of all existing cryptographic protocols is based on the assumption that secret information is stored in the nonvolatile memories. In the AMI, the attackers can obtain some or all of the stored secret information from memories by a great variety of inexpensive and fast side‐channel attacks. Thus, all existing AKE and BA protocols are no longer secure. In this paper, we investigate how to develop secure AKE and BA protocols in the presence of memory attacks. As a solution, we propose to embed a physical unclonable function (PUF) in each party, which generates the secret values as required without the need to store them. By combining PUFs and 2 well‐known and secure protocols, we propose PUF‐based AKE and BA protocols. We show that our proposed protocols are memory leakage resilient. In addition, we prove their security in the standard model. Performance analysis of both protocols shows their efficiency for AMI applications. The proposed protocols can be easily implemented.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号