首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   117篇
  免费   38篇
  国内免费   2篇
化学   9篇
综合类   3篇
物理学   2篇
无线电   143篇
  2023年   1篇
  2021年   1篇
  2019年   1篇
  2017年   2篇
  2016年   7篇
  2015年   6篇
  2014年   19篇
  2013年   9篇
  2012年   13篇
  2011年   15篇
  2010年   13篇
  2009年   10篇
  2008年   15篇
  2007年   5篇
  2006年   3篇
  2005年   5篇
  2004年   4篇
  2003年   4篇
  2002年   1篇
  2000年   2篇
  1999年   2篇
  1998年   4篇
  1997年   7篇
  1996年   7篇
  1995年   1篇
排序方式: 共有157条查询结果,搜索用时 265 毫秒
1.
文章给出n-维超立方体网络的容错路径选择算法,该算法具有自适应性,可以防止死锁和活锁现象的发生,应用该算法,可求出一条基于安全优先策略的可行最短路径。  相似文献   
2.
一类三元线性分组码的译码   总被引:1,自引:0,他引:1  
马建峰  王育民 《通信学报》1996,17(6):129-133
Pless[1]证明了三元(12,6,6)Golay码具有一种双层结构,并据此给出了该码的快速硬判决译码算法。本文推广了Golay码的Pless结构,给出了由三元(n,k,d)线性分组码构造的三元(3,n+k,≥min(n,2d,6))线性分组码,其中包括(12,6,6)Golay码和(18,9,6)码,并以三元(18,9,6)码为例给出了这类码的最大似然软判决译码算法。  相似文献   
3.
异步及不可靠链路环境下的先应式秘密共享   总被引:6,自引:1,他引:6  
郭渊博  马建峰 《电子学报》2004,32(3):399-403
现有先应式秘密共享假设系统具有同步时钟且主机间存在可靠通道,这在现实的分布式环境中很难保证.本文给出了异步且不具可靠通信通道环境中一种先应式秘密共享方案.通过引入由协议事件和系统中主机本地时钟双重驱动的时间片概念,定义了异步模型下先应式秘密共享的运行状态及其转换过程,从而给出了异步环境中先应式秘密共享的有效方案;同时设计了一个消息可靠传输协议,可在主动链路攻击情况下保证主机间消息的正确传输.分析表明,我们的方案是有效的,且不会对系统的通信和计算性能带来太大影响.  相似文献   
4.
在分析现有群组最近邻查询中位置隐私保护的基础上,提出LBS中一种面向位置隐私保护的群组最近邻查询方法。该方法采用分布式系统结构,克服了集中式匿名系统结构所存在通信瓶颈和攻击重点的缺陷。在此基础上根据用户群组的运动状态信息,提出使用位置随机扰动和门限秘密共享的Paillier密码系统来安全地计算用户群组的质心位置。于是将用户群组的最近邻查询转换为此质心的最近邻查询。与现有的相关工作相比,理论分析表明所提有关方案能够在有效抵御现有的距离交叉攻击和共谋攻击下,实现灵活的群组最近邻查询,同时耗费较低的网络资源。  相似文献   
5.
用水基溶胶凝胶法制备了锂离子导体Li2+2xZn1-xSiO4(0≤x≤0.5)。实验中对干凝胶的热稳定性进行了TG-DTG分析。XRD谱结果表明形成了与Li3PO4结构相关的固溶体Li2+2xZn1-xSiO4。TEM结果则显示晶粒尺寸为50nm左右,并应用交流阻抗谱技术进行了样品烧结体的电性能测试。  相似文献   
6.
本文主要介绍了图形液晶显示模块SSD1815的结构、功能、接口特性和与微控制器的接口方式,给出了其在嵌入式系统中的应用实例并提供了基本的驱动程序。  相似文献   
7.
无线传感器网络安全技术综述   总被引:13,自引:0,他引:13  
详细阐述了传感器网络安全现状、面临的安全挑战及其需要解决的安全问题。从密钥管理、安全路由、认证、入侵检测、DoS攻击、访问控制方面讨论传感器网络的各种安全技术,并进行综合对比。希望通过这些说明和对比,能够帮助研究者为特定传感器网络应用环境选择和设计安全解决方案。最后总结和讨论传感器网络安全技术的研究方向。  相似文献   
8.
一种RBAC建议标准的分析与应用   总被引:5,自引:0,他引:5  
2001年8月NIST提出了一个关于RBAC(Role-Based Access Cotltrol)的建议标准,本文介绍和分析了该建议标准的基本特征,重点描述了该建议标准的参考模型,概括了相关功能规范的基本要求和特点,最后给出一个参考实例。  相似文献   
9.
王超  马建峰 《电子学报》2005,33(B12):2336-2341
在攻击、故障和意外事故存在的情况下,可生存的网络系统仍然具有提供连续、可靠的网络服务的能力.本文提出了构建可生存网络系统的方法,可以增强网络系统最重要的三个特性:抵御、识别和恢复,从而从整体上有效地增强了网络系统的可生存性.这种构建网络系统的方法使得网络系统的可生存性不再依赖于特定的系统组件,相应地保护了网络系统的应用.  相似文献   
10.
针对云计算环境资源动态性特点,给出了一种资源分配算法公平性动态度量模型——DFE (dynamic fairness evaluation)。模型引入了公平、效率和时间参数,通过将资源分配结果进行量化处理,定量地描述不同分配算法的公平性。首先考虑了云环境下的2种典型动态因素:1)节点资源需求动态变化;2)虚拟节点动态变化,并分别对这2种场景建立子模型,通过这2种模型导出了公平性动态度量模型DFE。分析了2种子模型以及DFE,通过DFE对几种典型资源分配算法进行度量,验证了在资源需求以及虚拟节点动态变化的情况下,DFE能够有效度量分配算法公平性,为云计算平台资源分配算法的选择提供了重要的参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号