首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   881篇
  免费   148篇
  国内免费   1篇
化学   18篇
力学   4篇
综合类   19篇
数学   60篇
物理学   37篇
无线电   892篇
  2024年   4篇
  2023年   12篇
  2022年   20篇
  2021年   30篇
  2020年   44篇
  2019年   34篇
  2018年   34篇
  2017年   59篇
  2016年   50篇
  2015年   61篇
  2014年   107篇
  2013年   91篇
  2012年   77篇
  2011年   66篇
  2010年   29篇
  2009年   35篇
  2008年   42篇
  2007年   33篇
  2006年   39篇
  2005年   31篇
  2004年   26篇
  2003年   31篇
  2002年   13篇
  2001年   8篇
  2000年   14篇
  1999年   7篇
  1998年   8篇
  1997年   9篇
  1996年   4篇
  1995年   7篇
  1994年   4篇
  1992年   1篇
排序方式: 共有1030条查询结果,搜索用时 15 毫秒
31.
协同过滤推荐算法通过研究用户的喜好,实现从海量数据资源中为用户推荐其感兴趣的内容,在电子商务中得到了广泛的应用。然而,当此类算法应用到社交网络时,传统的评价指标与相似度计算的重点发生了变化,从而出现推荐算法效率偏低,推荐准确度下降问题,导致社交网络中用户交友推荐满意度偏低。针对这一问题,引入用户相似度概念,定义社交网络中属性相似度,相似度构成与计算方法,提出一种改进的协同过滤推荐算法,并给出推荐质量与用户满意度评价方法。实验结果表明:改进算法能有效改善社交网络中的推荐准确性并提高推荐效率,全面提高用户满意度。  相似文献   
32.
Recently, Jiang et al. and He et al. independently found security problems in Chen et al.'s remote user authentication scheme for non‐tamper‐proof storage devices like Universal Serial Bus stick and proposed improvements. Nonetheless, we detect that the schemes proposed by Jiang et al. and He et al. overlook a user's privacy. We also observe that Jiang et al.'s scheme is vulnerable to insider attack and denial of service attacks and lacks forward secrecy. We point out that the password changing facility in He et al.'s scheme is equivalent to undergoing registration, whereas in Jiang et al.'s scheme, it is unsuitable. Moreover, the login phase of both the schemes is incapable to prevent the use of wrong password leading to the computation of an unworkable login request. Therefore, we design a new scheme with user anonymity to surmount the identified weaknesses. Without adding much in communication/computational cost, our scheme provides more security characteristics and keeps the merits of the original schemes. As compared with its predecessor schemes, the proposed scheme stands out as a more apt user authentication method for common storage devices. We have also presented a formal proof of security of the proposed scheme based on the logic proposed by Burrows, Abadi and Needham (BAN logic). Copyright © 2014 John Wiley & Sons, Ltd.  相似文献   
33.
在推进三网融合的过程中,鄞州广电在发展宽带上网业务中充分发挥主观能动性,根据自身的实际情况即时地开发了宽带上网管控系统,更好地符合三网融合的宽带上网业务发展要求,实现了对宽带上网设备与用户的精细化管理。  相似文献   
34.
转变运维模式 迎接移动互联网新挑战   总被引:1,自引:0,他引:1  
本文分析了移动互联网的网络特征和影响,提出移动互联网的资源占用与网络质量同样重要,一旦资源紧缺,质量将直线下滑。互联网时代只面向网络的优化已不能解决网络问题,而传统网络KPI指标已不能表征用户的业务使用感知。为此需要维护部门改变传统的运维理念,全面对接市场发展。  相似文献   
35.
针对认知无线电传感器网络(C RSN)中物理层特性高度可变带来的性能不确定性,在CRSN中定义了两种基础性能指标(带宽和时延),并分析了基于载波侦听多路访问(CSMA)的介质访问控制协议的性能.首先,在给定的主用户(PU)业务模型下利用CSMA算法估计单个次级用户(SU)的潜在带宽;然后,推导在不同业务信道同时传输多个SU的聚合带宽;最后,利用优先级队列模型M/G/C估计介质访问中的时延.性能分析表明,通过使用分布式信道协作结合CSMA的并发传输,聚合带宽可增加5倍,利用不同业务信道同时传输明显降低了分组时延.  相似文献   
36.
创新:电信业战略转型的过去和未来   总被引:1,自引:0,他引:1  
回顾了国内外主要电信运营商的转型实践,说明了电信市场的新变化和新趋势,归纳了未来电信企业转型的重点工作,阐明了创新在企业转型中不可替代的重要作用。  相似文献   
37.
在4G网络建设末期,网络资源投入逐渐减少的情况下,4G网络流量增长趋势依然保持不减且有增长态势。在有限的资源情况下,如何既能够释放被压抑的流量,最大化投资收益,又能够兼顾用户感知,减少业务流失,这是运营商当前面临的主要问题。本文从业务出发,基于用户感知,充分考虑各项负荷指标,建立了一套系统的扩容评估的思路和方法。  相似文献   
38.
Kano模型作为一种定性的分析模型,被广泛应用在新产品开发、互联网用户体验、公共服务及服务管理等领域.本文以小米手机MIUI系统为例,运用Kano模型分析法对中老年用户使用智能手机过程中的细致需求进行系统的研究,梳理出中老年用户关注的基本需求功能项和期望需求功能项,以解决中老年智能手机功能优化过程中用户黏度的瓶颈,以达成中老年用户对智能手机使用的忠诚度.  相似文献   
39.
针对高等学校学生选课系统中存在的缺乏个性化课程推荐、选课效率较低的问题,通过对个性化推荐技术的分析研究,提出了基于内容、项目及用户属性的改进混合模式算法,并将该算法应用到选课系统中,用MACE数据集对算法进行验证。结果表明,该算法解决了个性化推荐技术中的冷启动问题,相关指标有明显提高,实现了课程与新课程的个性化推荐,并减少了选课的盲目性。  相似文献   
40.
张泽忠 《电信科学》1997,13(12):6-9
本文首先介绍了通信网安全的基本含义,进而提出了信息安全的层次结构,用户信息安全和网络信息安全的主要内容以及实现信息安全的服务和机制。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号