首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3644篇
  免费   299篇
  国内免费   50篇
化学   9篇
力学   218篇
综合类   31篇
数学   122篇
物理学   233篇
无线电   3380篇
  2024年   33篇
  2023年   90篇
  2022年   113篇
  2021年   114篇
  2020年   96篇
  2019年   119篇
  2018年   64篇
  2017年   118篇
  2016年   141篇
  2015年   169篇
  2014年   294篇
  2013年   246篇
  2012年   275篇
  2011年   234篇
  2010年   213篇
  2009年   242篇
  2008年   275篇
  2007年   175篇
  2006年   161篇
  2005年   157篇
  2004年   161篇
  2003年   140篇
  2002年   84篇
  2001年   57篇
  2000年   40篇
  1999年   26篇
  1998年   31篇
  1997年   24篇
  1996年   23篇
  1995年   12篇
  1994年   9篇
  1993年   16篇
  1992年   13篇
  1991年   7篇
  1990年   8篇
  1989年   6篇
  1988年   3篇
  1987年   1篇
  1986年   2篇
  1983年   1篇
排序方式: 共有3993条查询结果,搜索用时 0 毫秒
71.
韩汉畴  班卫  吴擎雯 《移动通信》2012,36(23):88-93
P2P在提升VolP整体性能的同时,还存在一系列的可靠性问题。对此,文章提出了一种网络电话服务质量保证机制,旨在当P2PVolP系统中网络环境变化时保证系统的服务质量,并分析了该机制的设计思想和网络架构。实际部署系统的功能测试结果表明,当网络环境变化时,系统能够动态透明地选择切换通话链路以提供良好的会话服务质量。  相似文献   
72.
本文主要介绍在一种基于纯P2P网络模式结构下,播放媒体文件时提高数据可用性的解决方案。  相似文献   
73.
正看过这样一个寓言故事:一棵苹果树终于结果了。第一年,它结了10个苹果,9个被拿走,自己得到1个。第二年,它结了100个果子,90个被拿走,自己得到10个。第三年它又结了1000个果子。其实,得到多少果子不是最重要的。最重要的是,苹果树在成长!摩尔定律(Moore's Law)也是这样。很多人在讨论摩尔定律什么时候会终结,其实,什么时候终结不重要,重要的是在后摩尔定律时代,半导体行业怎  相似文献   
74.
全业务城域网 汇聚节点机房建设解读   总被引:1,自引:0,他引:1  
王林 《通信世界》2012,(17):19-20
作为传输网络基本要素之一的传输节点机房,是传输网络中最基础的物理节点,也是各运营商重要的战略储备资源,必将成为一段时间内通信网络建设工程中的重中之重。  相似文献   
75.
让周遭的系统能够自动感测环境变化并做出反应,势必将对于人类的生活造成重大改变。无线传感器网络是多个分布式传感器实作(节点)组成的系统,能够共同透过相互无线通信的方式响应实体变化。本文将重点介绍节点的最新进展,并推广对于系统层级设计方法的需求。  相似文献   
76.
针对大规模三维地形的实时渲染问题,提出一种基于顶点法向量的模型简化算法。渲染过程中利用视图体的投影方式快速裁剪数据块,丢弃与视图体相离的数据块,将部分可见和完全可见的数据块全部加载到内存,根据视点到节点的距离和地形的粗糙程度构造了节点分辨率评价函数,最后采用加点的方法消除裂缝。仿真结果表明,该算法能有效减少渲染地形所需的三角形数目和时间,且对地形的逼真度影响较小。  相似文献   
77.
在无线传感器网络(WSNs)中,节点复制攻击和女巫攻击可扰乱数据融合和阈值选举等网络操作.发起这两种攻击需先通过邻居发现认证过程.考虑到在WSNs中发起邻居认证是不频繁的,提出了一种基于单向密钥链的ID认证防御机制(OKCIDA),降低攻击者在任何时间段发起这两种攻击的可能性.然后基于椭圆曲线离散对数问题,构造对称参数,并组合OKCIDA和利用节点邻居关系,提出了一种无需位置的邻居认证协议(LFNA),以阻止复制节点和女巫节点成功加入网络.最后给出了安全性证明和分析,并在安全和开销方面将LFNA与已有典型防御方案进行了比较,结果表明该方案具有一定的优势.  相似文献   
78.
林海伦  李焱  王伟平  岳银亮  林政 《通信学报》2015,36(Z1):141-148
提出一种高效的基于段模式的检测恶意URL的方法,该方法首先解析已标注的恶意URL中的域名、路径名和文件名3个语义段,然后通过建立以三元组为词项的倒排索引快速计算恶意URL每个语义段的模式,最后基于倒排索引查找到的段模式来判定给定的URL是否是恶意URL。不仅如此,该方法还支持基于Jaccard的随机域名识别技术来判定包含随机域名的恶意URL。实验结果表明,与当前先进的基准方法相比,该方法具有较好的性能和可扩展性。  相似文献   
79.
卢诗尧  曾桂根 《电视技术》2015,39(15):64-68
在 IEEE 802.11b MAC层协议的研究基础上,提出了一种基于无线Ad Hoc网络的最佳中继选择策略,该策略综合考虑瞬时信道信息和节点剩余能量,能够有效防止信道条件好的节点的过度使用,并能保证系统高吞吐量。文中以饱和吞吐量和网络生存时间为性能指标,对新算法和以往协作MAC算法进行仿真和比较,结果表明新算法在网络吞吐量下降不明显的情况下,能大大增加网络生存时间。  相似文献   
80.
张润兰  刘真祥 《通信技术》2015,48(7):825-829
对于节点部署不均或者节点死亡而导致的监测盲区,可通过在WSN中引入移动节点来修复。提出一种修复策略,可较为及时、准确地修复监测盲区,同时考虑节点的能量均衡问题。在LEACH-M分簇路由算法的基础上,给出了一种按节点能量分配工作量的能量均衡分簇路由算法LEACH-M-G,并运用MATLAB仿真工具进行了仿真分析。仿真结果表明,所提出的监测盲区修复策略、以及LEACH-M-G路由能有效地修复监测盲区,均衡网络能量、延长网络生命周期。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号