首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   150篇
  免费   67篇
  国内免费   6篇
  2023年   4篇
  2022年   5篇
  2021年   1篇
  2020年   5篇
  2019年   2篇
  2018年   2篇
  2017年   13篇
  2016年   23篇
  2015年   7篇
  2014年   23篇
  2013年   15篇
  2012年   16篇
  2011年   16篇
  2010年   11篇
  2009年   14篇
  2008年   16篇
  2007年   8篇
  2006年   6篇
  2005年   7篇
  2004年   4篇
  2003年   4篇
  2002年   2篇
  2001年   6篇
  2000年   3篇
  1999年   3篇
  1998年   2篇
  1997年   2篇
  1996年   1篇
  1991年   1篇
  1990年   1篇
排序方式: 共有223条查询结果,搜索用时 15 毫秒
61.
Covert operations by underground groups, such as transnational terrorists, are not new and neither are the methods members of these groups use to communicate in their shadowy world. In this regard, one of the enduring myths is that the main means these covert operatives use to communicate within their cell structure are telephones and emails in their various manifestations. This article critically discusses the possible use of wireless transmissions by transnational terrorists as a reliable form of communications. To critically discuss this proposition, a force field analysis was used to assess the theory that radio is a viable option. Implications of this study's findings are considered in terms of the ramifications they have for defence and security policy.  相似文献   
62.
功耗与延迟是无线传感器网络介质访问控制协议设计首要考虑的两个问题。提出了一种新的传感器网络低延迟、低功耗、接收节点初始化异步介质访问控制协议——THO-MAC协议。通过准确预测接收节点的唤醒时间,THO-MAC协议调度发送节点侦听信道,从而减少发送节点空闲侦听能量浪费。THOMAC协议在发送节点两跳转发节点集中选择使报文两跳转发延迟最小的转发节点,从而降低报文传输延迟。使用NS2模拟器对THO-MAC协议进行了详细模拟。模拟结果显示,与RI-MAC和Any-MAC协议相比,THOMAC协议可以减少35.5%和18%的报文传输延迟,同时节省23.5%和15.5%的节点功耗。  相似文献   
63.
基于有限维的级联马尔科夫对称信道矩阵,其转移概率的极限一定存在,推导出当n足够大时,输出符号的概率分布不依赖于输入的概率分布,使得信道容量为零,信道阻塞。n为信道级联的上限。针对主对角元素概率值不同将信道矩阵划分为惰性信道和灵敏信道,并通过仿真分析得出信道的级联上限n与矩阵维数无关,与信道矩阵主对角元素呈正相关。  相似文献   
64.
针对放大转发协议下双向中继网络移动级联信道,为了分析其统计特征,结合用户完成信息交互的过程,将移动级联信道分解为传输部分和干扰部分两个时间过程。依据它们的双高斯乘积特点,分别给出了对应的一阶概率密度分布、二阶自相关函数和多普勒功率谱的表达式。与此同时,通过采用Gamma分布对级联信道进行了概率近似,得到了描述移动级联信道时变特性的电平通过率和平均衰落时间等指标的近似计算式。借助数值仿真验证了上述表达式的正确性。  相似文献   
65.
在现有的针对RSA等公钥密码的指令Cache计时攻击的研究基础上,提出了一套可行的针对DSA的指令Cache计时攻击方法,并对计时信息采集、识别、密钥恢复等环节进行了研究,给出了一种随机密钥恢复算法。搭建了攻击实验平台,利用编写的间谍程序对滑动窗口算法实现的DSA签名进行了实际攻击,验证了指令Cache计时攻击方法是可行、有效的.  相似文献   
66.
为了保证无线传感器网络中数据的完整性,针对基于LEACH路由协议的动态轮时间算法存在的问题,提出一种基于人工神经网络的数据预测算法。该动态轮时间算法中,部分簇因调整后的轮时间不足以完成数据的采集而丢失数据。数据预测算法结合传感器节点数据具有时空相关性的特点,将时空延迟算子引入神经网络模型,并通过建立的神经网络模型对数据进行预测。仿真时采用伯克利英特尔实验室的传感器数据,通过Mafl软件对模型进行测试并分析仿真结果。实验结果表明:该算法对连续多个数据的预测效果理想,预测误差始终保持在较低水平。  相似文献   
67.
面向虚拟战场提出了实现实时四声道立体声合成的简化算法。针对四声道立体声的特殊性 ,首先探讨了四声道立体声系统中扬声器的配置方案。在四声道立体声系统扬声器配置方案的基础上 ,解决了单声源的表示、声强衰减及实时立体声化问题 ,然后提出一种评价混声效果的标准及一个评价声源对整个声音所作贡献的公式 ,并由此提出一个混声公式 ,从而解决了多声源环境的实时混声问题。该套算法用于应用系统 ,取得了较好的效果。  相似文献   
68.
多级安全实时数据库系统安全性与实时性需求的冲突分析   总被引:2,自引:0,他引:2  
一个多级安全实时数据库系统不仅需要有安全限制,同时也要有时间约束.由于安全性与实时性需求之间冲突的存在而不可避免地产生隐蔽通道和优先倒置问题,文中首先分析多级安全实时数据库系统中实时性与安全性需求之间的冲突,而后基于HP 2PL协议,结合安全因素给出了一种解决冲突的算法.  相似文献   
69.
熵最初用于描述宏观物理系统的热力学状态,之后被广泛应用于控制论、概率论、数论、天体物理、生命科学等领域,但是在军事领域的应用研究还很少。以熵、信息等基本概念为基础探讨军事领域中在战略欺骗方面的应用,通过对战略欺骗的热力学分析,提出了负信息馈送原理,并给出了两种实施战略欺骗的操作技术。  相似文献   
70.
在众多安全保卫工作中,无线通信联络是确保警卫指挥有条不紊的重要环节。结合上海警卫部队特点及警卫工作实际。对世博安保警卫工作无线通信指挥平台的构建与应用,进行了回顾和总结。同时,也对警卫工作信息化建设进一步发展的具体思路,提出一些新的观点和理念。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号