首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   423篇
  免费   79篇
  国内免费   8篇
化学   12篇
力学   12篇
综合类   5篇
数学   123篇
物理学   76篇
无线电   282篇
  2024年   3篇
  2023年   6篇
  2022年   16篇
  2021年   21篇
  2020年   22篇
  2019年   26篇
  2018年   12篇
  2017年   18篇
  2016年   19篇
  2015年   15篇
  2014年   29篇
  2013年   26篇
  2012年   49篇
  2011年   46篇
  2010年   22篇
  2009年   32篇
  2008年   22篇
  2007年   19篇
  2006年   22篇
  2005年   11篇
  2004年   15篇
  2003年   13篇
  2002年   4篇
  2001年   3篇
  2000年   8篇
  1999年   3篇
  1998年   5篇
  1997年   5篇
  1996年   2篇
  1995年   5篇
  1994年   5篇
  1991年   1篇
  1989年   2篇
  1986年   2篇
  1982年   1篇
排序方式: 共有510条查询结果,搜索用时 10 毫秒
41.
42.
张涛 《通信技术》2020,(3):728-732
在新技术、新应用的不断刺激下,各类网站应用服务如雨后春笋般不断涌现。伴随着互联网+产业的蓬勃发展,网络安全形势日益严峻。钓鱼电子邮件攻击持续高发、仿冒网站窃取用户个人隐私信息及诈骗用户钱财等时刻威胁着用户的合法权益。这种情况下,迫切需要建立一套全网恶意网址综合防范治理体系。因此,提出了一种针对多种应用场景下的恶意网址拦截方法,通过基于DNS Forward的恶意网址拦截、恶意短网址拦截、“拆链”技术在恶意网址拦截中的应用等技术手段,综合治理全网恶意网址访问行为。不仅提升了全网防护效果,而且有效减少了全网恶意访问流量。  相似文献   
43.
A lambda in a graph G is two edges uv and vw such that uw is not an edge. A subgraph A of G is called a lambda-subgraph if every lambda of G has both or neither of its edges in A. We describe the decomposition of a graph into its lambda subgraphs and use this to prove a decomposition theorem of Gallai (Acta Math. Acad. Sci. Hungar. 18 (1967), 25–66). A corollary is that a graph is perfect if and only if each of its edge-minimal lambda subgraphs is. © 1997 John Wiley & Sons, Inc. J Graph Theory 26:9–16, 1997  相似文献   
44.
手机恶意程序有对智能手机用户造成经济损失、数据丢失及隐私泄露等危害。在现有的Android入侵检测系统框架基础上,提出异常入侵检测中的主动响应系统,及时减轻手机恶意软件对用户造成的危害。该主动响应系统采用C/S架构,其中客户端收集手机中应用的程序信息,负责最后的响应措施;服务器端及时静态分析由客户端发来的可执行文件,锁定导致手机出现异常状态的恶意程序。测试结果表明,该系统可以主动对手机上已发现的异常行为做出及时有效响应。  相似文献   
45.
在编制遥测数据处理软件的过程中,面对大量的测试数据,经常需要编写高效率的数据过滤器。本文讨论了一种通过采用跨单元、跨类访问Delphi类的私有域的方法实现快速删除TList批连续结点的新算法,并通过测试结果得到验证。  相似文献   
46.
王纪伟 《电子科技》2009,33(11):46-48
针对发射机射频链路中功率放大器工作状态不稳定的问题,文中对射频链路的工作原理进行了研究,设计功放的控制系统。系统使用基于ARM架构的STM32F103ZG芯片作为主控芯片,可以通过TTL接口实现功放工作状态的实时采集。采集的功放工作状态经上位机程序分析后,结合发射机的指标参数下发功放的控制指令并调整功放的工作状态。测试结果表明,系统在输入功率为15.9 dBm时,达到1 dB压缩点-11.8 dBm;在25.7 dBm时,达到输出的三阶节点,此时的输入三阶节点为-2.7 dBm。以上结果证明该设计可以满足发射机的指标要求。  相似文献   
47.
宗传霞 《电子测试》2012,(7):15-18,23
本文提出了基于父节点的XML查询优化算法,它主要利用关键词的顺序循环查找父节点,把查找出来的父节点集合求交集,所得的父节点交集集合中的元素即为最小子树根节点,最后根据所得出的最小子树根节点得到用户所需的最紧致片段。通过选取经典的INEX数据集算法进行测试。实验结果表明,与传统的XML查询优化算法相比,基于父节点的XML查询优化算法有较高的准确率,更能满足用户需求。  相似文献   
48.
提出了一种面向NGB的管控系统,该系统由管控中心和部署于网络各层次的管控节点单元构成。详细分析了管控中心和管控节点单元的功能和模块架构。提出了管控网的概念,以管控网为依托部署管控系统,研究其在NGB网络上的部署方法。  相似文献   
49.
传感器网络节点随机调度算法的覆盖度分析   总被引:1,自引:0,他引:1  
节点随机调度算法,是一种研究网络局部覆盖的重要方法,它无需知道节点位置信息、简单易用并有较高的实用价值。但是目前对该算法的研究成果均是基于布尔感知模型设计。布尔感知模型尽管简单,但不能真实地反映节点的感知能力。文中首次在概率感知模型下,分析了随机调度算法中网络覆盖度与节点数之间的关系,给出了节点数的下界值,并通过仿真验证了分析的正确性。  相似文献   
50.
The aim of wireless sensor networks (WSNs) is to gather sensor data from a monitored environment. However, the collected or reported information might be falsified by faults or malicious nodes. Hence, identifying malicious nodes in an effective and timely manner is essential for the network to function properly and reliably. Maliciously behaving nodes are usually detected and isolated by reputation and trust‐based schemes before they can damage the network. In this paper, we propose an efficient weighted trust‐based malicious node detection (WT‐MND) scheme that can detect malicious nodes in a clustered WSN. The node behaviors are realistically treated by accounting for false‐positive and false‐negative instances. The simulation results confirm the timely identification and isolation of maliciously behaving nodes by the WT‐MND scheme. The effectiveness of the proposed scheme is afforded by the adaptive trust‐update process, which implicitly performs trust recovery of temporarily malfunctioning nodes and computes a different trust‐update factor for each node depending on its behavior. The proposed scheme is more effective and scalable than the related schemes in the literature, as evidenced by its higher detection ratio (DR) and lower misdetection ratio (MDR), which only slightly vary with the network's size. Moreover, the scheme sustains its efficient characteristics without significant power consumption overheads.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号