首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   425篇
  免费   10篇
  国内免费   2篇
电工技术   9篇
综合类   7篇
化学工业   6篇
金属工艺   8篇
机械仪表   2篇
建筑科学   5篇
矿业工程   1篇
轻工业   8篇
水利工程   4篇
石油天然气   3篇
无线电   347篇
一般工业技术   5篇
冶金工业   2篇
自动化技术   30篇
  2024年   1篇
  2023年   2篇
  2022年   4篇
  2021年   3篇
  2020年   8篇
  2019年   8篇
  2018年   5篇
  2016年   6篇
  2015年   4篇
  2014年   9篇
  2013年   48篇
  2012年   30篇
  2011年   29篇
  2010年   40篇
  2009年   79篇
  2008年   34篇
  2007年   22篇
  2006年   5篇
  2005年   8篇
  2004年   9篇
  2003年   18篇
  2002年   14篇
  2001年   11篇
  2000年   13篇
  1999年   9篇
  1998年   2篇
  1997年   6篇
  1996年   3篇
  1994年   3篇
  1993年   2篇
  1992年   2篇
排序方式: 共有437条查询结果,搜索用时 125 毫秒
81.
CAVT100合并式电子管功放在元器件上的准斤足两与配置等级上的高起点。令到这款功放达到了一个相当高的整体层次。 音响这件事在很多时候有点像时尚一样,忽而一不小心什么就流行起来了。忽而一不小心什么就变成了非主流的了。  相似文献   
82.
在今天的多声道影音功放中,配置用于环境侦测功能的,类似于Audyssey MultEQ XT的房间声学调整EQ功能几乎是绝对有必要的标准配置 该技术可以计算出8个最佳听音位置,将整个系统调整到令音色更清晰、细腻、平衡和自然的综合效果  相似文献   
83.
鲁蔚锋  岳良  吴蒙 《电信科学》2011,27(6):59-67
首先回顾了蜂窝中继网络的基本情况,分析了蜂窝中继网络中身份认证技术的重要性和关键点;然后系统地介绍了蜂窝中继网络中不同系统结构的身份认证技术及国内外研究现状,对其进行了细致而科学的分类;最后,给出了研究难点和研究方向。  相似文献   
84.
王堃  吴蒙 《中国通信》2011,8(3):154-162
In view of the security weakness in resisting the active attacks by malicious nodes in mobile ad hoc networks, the trust metric is introduced to defend those attacks by loading a trust model on the previously proposed Distance Based LAR. The improved Secure Trust based Location Aided Routing algorithm utilizes direct trust and recommendation trust to prevent malicious nodes with low trust values from joining the forwarding. Simulation results reveal that ST LAR can resist attacks by malicious nodes effectively; furthermore, it also achieves better performance than DBLAR in terms of average end to end delay, packet delivery success ratio and throughput.  相似文献   
85.
在音响领域.天朗凭借旗下的旗舰系列、贵族系列.就足以在音响历史和厂牌排行榜上.占据相当显著的位置  相似文献   
86.
面面俱到的前级有没有?那是当然在现实中存在的。日系音响品牌中的重头厂牌——Accuphase推出的C-3800前级放大器。就堪称为一部面面俱到、傲视群雄的顶级佳作。  相似文献   
87.
随着多媒体信息在移动、手持设备上应用的日益广泛,人们开始研究低复杂度、对硬件要求较小的多媒体加密技术.如今很多音视频文件格式中(如MPEG4、JPEG、MP3等)都用到了Huffman 编码,基于Huffman 编码的低复杂度的多媒体加密技术逐渐进入人们的研究视野.文章首先介绍了最早提出的基于多重Huffman码表的加...  相似文献   
88.
本研究借鉴ISO价值链分析方法,以案例研究的形式,分析和评估参与国际标准化工作对家电企业效益产生的影响:通过对主要影响环节、影响机理和模式,以及影响程度的分析研究,总结、概括出国际标准化工作对家电企业效益影响的可能的共性糕点和规律。  相似文献   
89.
无线传感器网络隐私保护方法   总被引:1,自引:0,他引:1  
钱萍  吴蒙 《电信科学》2013,(1):23-30
如何保护隐私信息在无线传感器网络的应用过程中不被泄露,同时能得到较为准确的结果,是无线传感器网络面临的重大挑战。近年来国内外学者对无线传感器网络的隐私保护技术进行了很多研究,本文从位置隐私保护和数据隐私保护两方面,总结了现有的隐私保护方法,分析了其基本原理和特点。针对现有方法的不足,本文提出了一种能同时保护位置隐私和数据隐私的隐私保护方法,该方法基于多节点幻影路由技术和椭圆曲线同态加密技术。与现有技术相比,该方法具有更好的隐私保护性和更低的能量消耗性。  相似文献   
90.
音响评论员总是期待能够为自己带来灵感与高欣赏度的器材——虽然这种美好的愿望也是很多音响爱好者的梦想。然而,在现实条件中,由于各个方面的条件制约,真正的顶级器材只能是可遇而不可求的。所以每当这种机会真正来临的时候。我们每一个人都需要完整地把握住。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号