首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   714篇
  免费   60篇
  国内免费   7篇
化学   40篇
晶体学   1篇
力学   31篇
综合类   15篇
数学   32篇
物理学   53篇
无线电   609篇
  2024年   5篇
  2023年   10篇
  2022年   6篇
  2021年   19篇
  2020年   17篇
  2019年   13篇
  2018年   19篇
  2017年   14篇
  2016年   30篇
  2015年   28篇
  2014年   39篇
  2013年   44篇
  2012年   49篇
  2011年   44篇
  2010年   26篇
  2009年   47篇
  2008年   49篇
  2007年   39篇
  2006年   54篇
  2005年   42篇
  2004年   47篇
  2003年   34篇
  2002年   32篇
  2001年   10篇
  2000年   14篇
  1999年   7篇
  1998年   14篇
  1997年   7篇
  1996年   10篇
  1995年   4篇
  1994年   2篇
  1993年   1篇
  1988年   2篇
  1986年   1篇
  1980年   1篇
  1974年   1篇
排序方式: 共有781条查询结果,搜索用时 507 毫秒
91.
基于Pub/Sub模式的智能消息中间件研究   总被引:1,自引:0,他引:1  
通过总结消息传递模式和消息队列模式,及其中都可用到的点对点通信方式和发布/订阅通信方式的优缺点,提出了一种基于Pub/Sub模式的智能消息中间件,并对该智能消息中间件的系统架构及工作流程进行了研究.此种消息中间件可以根据消息的不同类型来自动选择最佳的传递方式,以此来满足不同消息在及时性,高速性,可靠性等方面的不同要求,它适用于多种领域,尤其在企业应用集成中.  相似文献   
92.
一种基于RSA的数字图象加密技术及其快速实现   总被引:1,自引:0,他引:1  
邓从政  罗永超 《通信技术》2009,42(12):67-69
RSA公钥密码体制的安全性依赖于大整数因数分解的困难性,目前安全素数产生难度大,运算时间长。文章根据素数的特殊表示法研究了一种高速的安全素数算法,针对当今的信息安全问题和数字图像的特点,提出了一种基于图像信息摘要和RSA的图像加密技术,利用图像信息摘要构造图像像素置乱矩阵并对图像像素矩阵进行置乱后再运用RSA公钥加密算法对置乱后的图像快速加密。  相似文献   
93.
战术数据链的报文格式解读   总被引:1,自引:0,他引:1  
文章从数据链报文格式的概念出发,对美军主要战术数据链所采用的报文格式及其特点进行了深入分析,最后从作战需求角度探讨了报文格式的发展趋势。  相似文献   
94.
对互动新媒体网络中的即时通信业务进行了阐述,介绍了其应用进展,指出了新型即时通信业务的内涵,分析了互动新媒体中的即时通信业务的实际社会和经济效益,详细阐述了互动新媒体中即时通信业务需要解决的问题和基本的解决思路.互动新媒体中的即时通信业务将成为融合网络和未来新媒体经济的重要推动力.  相似文献   
95.
语义客观报文生成方法及干扰效果评估系统   总被引:1,自引:0,他引:1  
分析了在通信对抗试验训练中,基于语义的客观报文与传统报文之间的区别,给出了语义客观报文的优越性;介绍了语义客观报文的生成原理及其方法,提出了基于语义的客观报文干扰效果评估系统的构建方法.  相似文献   
96.
介绍了BICC协议在NGN网络中的应用,分析了BICC协议的消息结构,提出了BICC协议解码模块的设计方案.对其他类似的协议具有执导和推广意义.  相似文献   
97.
Abstract

Bridge regression, a special family of penalized regressions of a penalty function Σ|βj|γ with γ ≤ 1, considered. A general approach to solve for the bridge estimator is developed. A new algorithm for the lasso (γ = 1) is obtained by studying the structure of the bridge estimators. The shrinkage parameter γ and the tuning parameter λ are selected via generalized cross-validation (GCV). Comparison between the bridge model (γ ≤ 1) and several other shrinkage models, namely the ordinary least squares regression (λ = 0), the lasso (γ = 1) and ridge regression (γ = 2), is made through a simulation study. It is shown that the bridge regression performs well compared to the lasso and ridge regression. These methods are demonstrated through an analysis of a prostate cancer data. Some computational advantages and limitations are discussed.  相似文献   
98.
Secure message transmission in mobile ad hoc networks   总被引:1,自引:0,他引:1  
The vision of nomadic computing with its ubiquitous access has stimulated much interest in the mobile ad hoc networking (MANET) technology. However, its proliferation strongly depends on the availability of security provisions, among other factors. In the open, collaborative MANET environment, practically any node can maliciously or selfishly disrupt and deny communication of other nodes. In this paper, we propose the secure message transmission (SMT) protocol to safeguard the data transmission against arbitrary malicious behavior of network nodes. SMT is a lightweight, yet very effective, protocol that can operate solely in an end-to-end manner. It exploits the redundancy of multi-path routing and adapts its operation to remain efficient and effective even in highly adverse environments. SMT is capable of delivering up to 83% more data messages than a protocol that does not secure the data transmission. Moreover, SMT achieves up to 65% lower end-to-end delays and up to 80% lower delay variability, compared with an alternative single-path protocol––a secure data forwarding protocol, which we term secure single path (SSP) protocol. Thus, SMT is better suited to support quality of service for real-time communications in the ad hoc networking environment. The security of data transmission is achieved without restrictive assumptions on the network nodes’ trust and network membership, without the use of intrusion detection schemes, and at the expense of moderate multi-path transmission overhead only.  相似文献   
99.
基于GSM技术的汽车防盗系统的设计   总被引:4,自引:1,他引:3  
介绍了一种基于GSM技术的汽车防盗报警系统,详细阐述了系统组成结构和软硬件设计.该系统采用GSM短信模块来发送接收短消息,从而实现对汽车被盗警报和远程遥控.选用多种传感器探测被盗信息,运用信息融合技术,获得较为可靠的报警信息.车主接收到报警信息后,发送命令来报警或遥控汽车,达到了防盗的目的.系统结构简单、功能强大,安装调试简单、使用方便,并有效地解决了传统报警器存在的问题.  相似文献   
100.
鞠秀妍 《电子工程师》2008,34(11):68-70
为了使工业现场数据采集更加方便与实用,提出了一种以AT89LV51单片机为核心,结合CDMA(码分多址)模块和无线收发模块PTR8000的无线数据传输方案,实现了数据采集、数据传输及终端数据处理功能。实验结果表明系统性能可靠、实用性强,可广泛运用于远距离监控领域,如环境、水文、生物信息采集等,以及无线抄表、安全防火系统j无线遥控系统等。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号