首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   773篇
  免费   45篇
  国内免费   9篇
化学   17篇
力学   7篇
综合类   11篇
数学   25篇
物理学   44篇
无线电   723篇
  2024年   1篇
  2023年   1篇
  2022年   3篇
  2021年   8篇
  2020年   12篇
  2019年   6篇
  2018年   10篇
  2017年   19篇
  2016年   10篇
  2015年   37篇
  2014年   78篇
  2013年   39篇
  2012年   71篇
  2011年   61篇
  2010年   39篇
  2009年   29篇
  2008年   53篇
  2007年   37篇
  2006年   45篇
  2005年   51篇
  2004年   42篇
  2003年   46篇
  2002年   28篇
  2001年   16篇
  2000年   27篇
  1999年   10篇
  1998年   14篇
  1997年   11篇
  1996年   11篇
  1995年   8篇
  1994年   2篇
  1993年   1篇
  1991年   1篇
排序方式: 共有827条查询结果,搜索用时 0 毫秒
51.
张鹏  许嘉纹 《电子技术》2010,37(11):45-46
PC104总线雷达信号显示卡是将基于PC104总线的虚拟仪器技术应用于通用雷达嵌入式诊断组合中信号的显示,对于改进雷达装备故障检测方式具有重大意义。通过对信号波形显示原理以及显示方法的分析,确定了具体的实际方案,完成了功能电路的设计;采用专用接口芯片结合CPLD的方法实现了PC104总线的接口协议以及逻辑控制电路,最后编写了相关的软件程序;显示卡在实际测试过程中能稳定工作,满足设计指标要求。  相似文献   
52.
融合地址簿系统是对位于多种终端的多种用户地址进行综合管理的业务新技术,其显著优点是当任一联系人的信息改变时能够对所有本地地址簿进行及时更新,有效地解决地址数据的失效问题。本文研究了融合地址簿系统中数据同步更新和订阅的关键实现技术,给出了系统架构,并给出了系统的仿真测试。  相似文献   
53.
根据复杂网络研究的需要,定义(k,m)-奇优美龙图和一致(k,m)-龙图作为复杂网络的模型.这些龙图的奇优美性得到研究,其中证明方法可算法化.  相似文献   
54.
铁电薄膜与半导体集成产生了新一代非易失存储器,与传统的半导体非易失存储器比较具有突出的优点,是新一代IC卡的理想存储芯片。  相似文献   
55.
近年来,随着人们对移动通信业务的各种需求与日俱增,移动通信市场规模的不断扩大.在巨大的经济利益的驱使下,出现了大量利用移动通信网络的缺陷进行话费欺诈的现象,使电信运营商蒙受了巨大的经济损失.本文将对SIM卡复制的原理及利用复制SIM卡发送垃圾短信等话费欺诈行为进行深入的分析,提出针对此类问题的防范措施,以期提高移动通信...  相似文献   
56.
李慧 《信息技术》2004,28(7):70-72,85
采用PKI指纹辨别身份,用于公安、金融、社会保障、教育考试等大量社会活动中。公民按印指纹库成本低、准确性和安全性高,便于携带。系统能有效抵制黑客攻击和防止窃取、复制、共享、流传等假冒欺骗行为,极大提高了身份认证的真实可信度,实现了以“人”认“物”的安全目标。  相似文献   
57.
分析了PC键盘与主机之间的通信方式,给出了基于89C51单片机的数字视频监控系统键盘及报警控制卡的软硬件设计方法。  相似文献   
58.
操作系统安全保密的核心是访问控制。基本访问控制矩阵作为一种数学模型,在许多实际系统的访问控制中得到了应用,但是它不能满足对安全性有特殊要求的操作系统。本文在基本访问控制矩阵的基础上加上了访问条件,提出了一种三维访问控制矩阵;并且就主体和客体按访问条件的分类对这种矩阵的简化提出了一些看法。作为上述观点的实际例子,本文还介绍了一种非接触式IC卡的访问控制机制。  相似文献   
59.
高速数据采集和存储   总被引:13,自引:4,他引:9  
高速数据采集存储是软件无线电的一项关键技术。如果可以将实时信号无误的存储下来 ,则可以在事后采用各种现代信号处理方法对其进行处理 ,得到精确的结果。提出了一种利用软件技术实现的高速数据记录解决方案。它是基于数据采集卡和SCSI硬盘实现的。其特点绕过了文件系统直接以流的方式进行存取 ,使实时数据记录速度达到了40Mb/s。该方案已在某型号特种设备上应用 ,取得了良好的效果。  相似文献   
60.
2000年,Hwang和Li提出了一个新的智能卡远程用户认证方案,随后Chan和Cheng对该方案进行了成功的攻击.最近Shen,Lin和Hwang针对该方案提出了一种不同的攻击方法,并提供了一个改进方案用于抵御这些攻击.2003年,Leung等认为Shen-Lin-Hwang改进方案仍然不能抵御Chan和Cheng的攻击,他们用改进后的Chang-Hwang攻击方法进行了攻击.文中主要在Hwang-Li方案的基础上,提出了一个新的远程用户认证方案,该方案主要在注册阶段和登录阶段加强了安全性,抵御了类似Chan-Cheng和Chang-Hwang的攻击.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号