首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   880篇
  免费   149篇
  国内免费   1篇
化学   18篇
力学   4篇
综合类   19篇
数学   60篇
物理学   37篇
无线电   892篇
  2024年   4篇
  2023年   12篇
  2022年   20篇
  2021年   30篇
  2020年   44篇
  2019年   34篇
  2018年   34篇
  2017年   59篇
  2016年   50篇
  2015年   61篇
  2014年   107篇
  2013年   91篇
  2012年   77篇
  2011年   66篇
  2010年   29篇
  2009年   35篇
  2008年   42篇
  2007年   33篇
  2006年   39篇
  2005年   31篇
  2004年   26篇
  2003年   31篇
  2002年   13篇
  2001年   8篇
  2000年   14篇
  1999年   7篇
  1998年   8篇
  1997年   9篇
  1996年   4篇
  1995年   7篇
  1994年   4篇
  1992年   1篇
排序方式: 共有1030条查询结果,搜索用时 7 毫秒
1.
基于击键动力学和口令的双因素用户验证   总被引:1,自引:0,他引:1  
提出基于击键动力学和口令的一种新的身份验证方法,该方法监视用户在输入口令时的用户击键特征的有关数据,通过采用监视键盘输入时一种新的三键持续时间的击键特征表示,用一种表示用户节奏的相对击键速度的距离衡量方式,在正常样本上建立用户模式,然后用新样本与用户模式的距离匹配情况来验证用户身份的合法性。实验表明该方法简单实用,识别效率高。  相似文献   
2.
The development of future mobile networks will be driven, in large part, by content and web based services. In this paper, we examine several performance, scalability and architectural challenges faced by future mobile web applications and how advanced mobile content delivery techniques can address these challenges. We review existing content delivery using a taxonomy that consists of three categories: network scaling, end system acceleration, and content and protocol optimization. While wireline content delivery focuses on network and server scalability, mobile content delivery will likely benefit most from optimizing radio link usage. We also present our ongoing work in this area, which extends the functionality of edge caching to the terminal, uses user interest correlation information to maintain low terminal power consumption and adds a new dimension to radio resource management. This revised version was published online in August 2006 with corrections to the Cover Date.  相似文献   
3.
介绍QFD(质量职能扩展)的发展历史及其具体的操作过程。  相似文献   
4.
恶意用户通过向数据融合中心发送伪造的频谱感知数据,解决自身频谱资源短缺问题,但会极大地降低频谱感知系统的检测概率。为了解决此问题,提出了基于模糊K means++的数据融合算法。该算法首先引入模糊处理机制处理样本的数据特征值,以此来增加样本间的差异性;然后将模糊处理后的数据发送到融合中心,融合中心采用离群点挖掘的方法排除恶意用户,并对保留下来的用户进行融合,使样本向量具有鲁棒性;最后运用K means++算法对样本向量进行聚类。该算法利用轮盘法选择聚类中心,可有效抵御恶意用户的攻击,提高系统感知性能;无需知晓信号与噪声的分布等一些先验信息,也避免了繁杂的门限推导。从仿真结果可以看出,该算法对抵御恶意用户攻击具有突出的效果,有效提升了协同频谱感知系统的稳定性和鲁棒性。  相似文献   
5.
本文研究了手机电视用户界面设计过程。基于用户研究的结论和心理学模型,首先进行了用例分析,在此基础上,依次进行了用户界面流程设计、纸原型评估、中保真原型设计以及测试、语义测试、用户界面设计,最终产出了手机电视用户界面流程图以及手机电视客户端用户界面规范。  相似文献   
6.
 针对如何提高车辆自组织网络无线信道资源利用率问题,提出了一种分布式车辆间通信信道接入控制算法,该算法具体表示为利用中国余数定理设计一种用户保障协议序列,车辆节点(亦称用户)依据该协议序列决定其对通信信道的接入,无需基站或中心节点的协调,所设计的协议序列确保每个车辆节点在一个序列周期内至少成功发送一次数据.仿真结果表明,采用本文提出的协议序列控制算法比无反馈时隙ALOHA接入控制算法具有更小的传输时延,能够满足车辆自组织网络通信实时性的要求.  相似文献   
7.
Kano模型作为一种定性的分析模型,被广泛应用在新产品开发、互联网用户体验、公共服务及服务管理等领域.本文以小米手机MIUI系统为例,运用Kano模型分析法对中老年用户使用智能手机过程中的细致需求进行系统的研究,梳理出中老年用户关注的基本需求功能项和期望需求功能项,以解决中老年智能手机功能优化过程中用户黏度的瓶颈,以达成中老年用户对智能手机使用的忠诚度.  相似文献   
8.
张泽忠 《电信科学》1997,13(12):6-9
本文首先介绍了通信网安全的基本含义,进而提出了信息安全的层次结构,用户信息安全和网络信息安全的主要内容以及实现信息安全的服务和机制。  相似文献   
9.
协同过滤推荐算法通过研究用户的喜好,实现从海量数据资源中为用户推荐其感兴趣的内容,在电子商务中得到了广泛的应用。然而,当此类算法应用到社交网络时,传统的评价指标与相似度计算的重点发生了变化,从而出现推荐算法效率偏低,推荐准确度下降问题,导致社交网络中用户交友推荐满意度偏低。针对这一问题,引入用户相似度概念,定义社交网络中属性相似度,相似度构成与计算方法,提出一种改进的协同过滤推荐算法,并给出推荐质量与用户满意度评价方法。实验结果表明:改进算法能有效改善社交网络中的推荐准确性并提高推荐效率,全面提高用户满意度。  相似文献   
10.
Recently, Jiang et al. and He et al. independently found security problems in Chen et al.'s remote user authentication scheme for non‐tamper‐proof storage devices like Universal Serial Bus stick and proposed improvements. Nonetheless, we detect that the schemes proposed by Jiang et al. and He et al. overlook a user's privacy. We also observe that Jiang et al.'s scheme is vulnerable to insider attack and denial of service attacks and lacks forward secrecy. We point out that the password changing facility in He et al.'s scheme is equivalent to undergoing registration, whereas in Jiang et al.'s scheme, it is unsuitable. Moreover, the login phase of both the schemes is incapable to prevent the use of wrong password leading to the computation of an unworkable login request. Therefore, we design a new scheme with user anonymity to surmount the identified weaknesses. Without adding much in communication/computational cost, our scheme provides more security characteristics and keeps the merits of the original schemes. As compared with its predecessor schemes, the proposed scheme stands out as a more apt user authentication method for common storage devices. We have also presented a formal proof of security of the proposed scheme based on the logic proposed by Burrows, Abadi and Needham (BAN logic). Copyright © 2014 John Wiley & Sons, Ltd.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号