全文获取类型
收费全文 | 648篇 |
免费 | 36篇 |
国内免费 | 3篇 |
专业分类
化学 | 1篇 |
综合类 | 1篇 |
数学 | 23篇 |
物理学 | 18篇 |
无线电 | 644篇 |
出版年
2023年 | 1篇 |
2022年 | 5篇 |
2021年 | 18篇 |
2020年 | 23篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2017年 | 25篇 |
2016年 | 25篇 |
2015年 | 23篇 |
2014年 | 57篇 |
2013年 | 40篇 |
2012年 | 64篇 |
2011年 | 63篇 |
2010年 | 42篇 |
2009年 | 42篇 |
2008年 | 41篇 |
2007年 | 42篇 |
2006年 | 45篇 |
2005年 | 17篇 |
2004年 | 19篇 |
2003年 | 33篇 |
2002年 | 15篇 |
2001年 | 12篇 |
2000年 | 7篇 |
1999年 | 7篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1995年 | 6篇 |
1994年 | 2篇 |
1992年 | 3篇 |
1991年 | 1篇 |
排序方式: 共有687条查询结果,搜索用时 515 毫秒
11.
为了应对新冠病毒肺炎(COVID-19)蔓延和响应教育部"停课不停教,停课不停学"的号召,作者从"两问题三误区"入手分析了现有在线教学存在的问题,并对比了不同直播平台的优缺点,提出了在线教学的具体教学建议。以基于"超星直播+学习通"的在线教学为例进行了教学示范指导。 相似文献
12.
Advanced metering infrastructure (AMI) provides 2‐way communications between the utility and the smart meters. Developing authenticated key exchange (AKE) and broadcast authentication (BA) protocols is essential to provide secure communications in AMI. The security of all existing cryptographic protocols is based on the assumption that secret information is stored in the nonvolatile memories. In the AMI, the attackers can obtain some or all of the stored secret information from memories by a great variety of inexpensive and fast side‐channel attacks. Thus, all existing AKE and BA protocols are no longer secure. In this paper, we investigate how to develop secure AKE and BA protocols in the presence of memory attacks. As a solution, we propose to embed a physical unclonable function (PUF) in each party, which generates the secret values as required without the need to store them. By combining PUFs and 2 well‐known and secure protocols, we propose PUF‐based AKE and BA protocols. We show that our proposed protocols are memory leakage resilient. In addition, we prove their security in the standard model. Performance analysis of both protocols shows their efficiency for AMI applications. The proposed protocols can be easily implemented. 相似文献
13.
14.
根据多年使用各类虚拟系统的经验,通过对不同品牌摄像机、云台、传感跟踪装置等虚拟系统配套设备的研究,自主研发了通过摄像机光缆传输虚拟系统传感跟踪数据的设备,创新集成化虚拟系统的数据传输,简化了虚拟系统搭建流程,提高了系统稳定性. 相似文献
15.
未来广播电视的趋势之一在于为电视用户提供交互性服务,而实现地面数字电视交互服务需要占用新的频谱资源建立专用上行网络。面对日益激烈的频谱之争,利用下行广播网络所存在的白频谱设计地面数字电视上行系统,可以实现广播电视频谱更充分的利用和更好的管理。本文提出了一种可行的广播上行网络架构,并通过计算链路衰落情况,分析广播频段中蕴含的白频谱资源分布情况。然后结合UGC着色算法,对上行系统小区频谱进行规划,并根据划分的结果分析上行网络对下行广播的同频干扰情况和上行同频小区之间的干扰和可以达到的网络容量。最后,本文以上海地区的实际白频谱分布情况为例,验证上基于白频谱的地面数字电视专用上行网络的方案可行性,为地面数字电视上行网络的设计和数字电视白频谱的使用提供参考。 相似文献
16.
17.
This work introduces channel-supermodular entropies, a subset of quasi-concave entropies. Channel-supermodularity is a property shared by some of the most commonly used entropies in the literature, including Arimoto–Rényi conditional entropies (which include Shannon and min-entropy as special cases), k-tries entropies, and guessing entropy. Based on channel-supermodularity, new preorders for channels that strictly include degradedness and inclusion (or Shannon ordering) are defined, and these preorders are shown to provide a sufficient condition for the more-capable and capacity ordering, not only for Shannon entropy but also regarding analogous concepts for other entropy measures. The theory developed is then applied in the context of query anonymization. We introduce a greedy algorithm based on channel-supermodularity for query anonymization and prove its optimality, in terms of information leakage, for all symmetric channel-supermodular entropies. 相似文献
18.
19.
基于UCL的互补结构实验网络设计 总被引:2,自引:0,他引:2
根据互联网的无尺度现象和语义互联网的困惑,提出了互补结构网络的设计方案,定义了次结构网络的传输协议分层模型,描述了次结构网络发送端和接收端软件的设计与实现,并对实验网络性能进行了测试和结果分析. 相似文献
20.