首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   999篇
  国内免费   4篇
  完全免费   371篇
  无线电   1374篇
  2018年   5篇
  2017年   15篇
  2016年   26篇
  2015年   52篇
  2014年   60篇
  2013年   117篇
  2012年   175篇
  2011年   171篇
  2010年   112篇
  2009年   149篇
  2008年   147篇
  2007年   139篇
  2006年   115篇
  2005年   36篇
  2004年   20篇
  2003年   11篇
  2002年   3篇
  2001年   6篇
  2000年   8篇
  1999年   1篇
  1998年   1篇
  1997年   1篇
  1995年   1篇
  1982年   1篇
  1980年   1篇
  1979年   1篇
排序方式: 共有1374条查询结果,搜索用时 62 毫秒
1.
用于数据挖掘的聚类算法   总被引:25,自引:0,他引:25       下载免费PDF全文
数据挖掘用于从超大规模数据库中提取感兴趣的信息。聚类是数据挖掘的重要工具,根据数据间的相似性 将数据库分成多个类,每类中数据应尽可能相似。从机器学习的观点来看,类相当于隐藏模式,寻找类是无监督学 习过程。目前已有应用于统计、模式识别、机器学习等不同领域的几十种聚类算法。该文对数据挖掘中的聚类算法 进行了归纳和分类,总结了7类算法并分析了其性能特点。  相似文献
2.
对两个基于混沌的序列密码算法的分析   总被引:20,自引:2,他引:18       下载免费PDF全文
金晨辉  高海英 《电子学报》2004,32(7):1066-1070
 本文指出"混沌非线性反馈密码序列的理论设计和有限精度实现"和"一类新型混沌反馈密码序列的理论设计"两文基于混沌设计的两个序列密码算法产生的乱数序列的前若干值对密钥的变化并不敏感,据此在已知混沌变换的条件下,可以利用已知明文采取先攻击高位密钥再攻击低位密钥的方法对这两个密码算法进行分割攻击.本文还提出了在正确密钥的分布已知条件下使平均计算复杂性达到最小的穷举攻击算法,并将它与分割攻击方法结合,提出了对上述两个密码算法的优化分割攻击方案,并分析了这两个攻击方案的计算复杂性和成功率.  相似文献
3.
不对称传输线理论分析及实验研究   总被引:14,自引:0,他引:14       下载免费PDF全文
该文在假设双线传输线两线上电流大小相等、方向相反的条件下,运用双线传输线理论思想,推得不对称(电流)双线均匀传输线的电压、电流关系。由此,文中给出了一种分析双线传输线变压器的实用、有效的方法,且理论结果与实测结果具有较好的一致性。  相似文献
4.
对混沌序列密码的相关密钥攻击   总被引:9,自引:0,他引:9       下载免费PDF全文
该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合,利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击,从而大大提高了分割攻击方法的效率。克服了当混沌密码吻合度分布泄漏的信息较小或密钥规模较大时,分割攻击方法难以将攻击方案的计算复杂性降低在可实现范围内的局限。作为例子,该文实现了对具有64bit密钥的ZLL混沌密码的相关密钥攻击,在主频为2.5GHz的Pentium4-PC机上,整个攻击时间平均为154s,成功率为0.96。  相似文献
5.
自适应滤波的新方法——几何中心法   总被引:9,自引:1,他引:8       下载免费PDF全文
 自适应滤波器的性能曲面具有某些有益的几何特性,根据这些特性,本文提出FIR自适应几何中心法(FIRAGCM),然后通过转化IIR滤波器的性能曲面,得到全局收敛的IIRAGCM算法.与梯度法不同的是:FIRAGCM算法无需步长选择,需要的存储量极少,并且收敛迅速,IIRAGCM继承了FIRAGCM的全部优点,并且大幅度提高了收敛精度.仿真结果表明,两种算法性能相当优越.  相似文献
6.
一种基于时域相关的OFDM时域参数盲估计方法   总被引:8,自引:8,他引:0  
文中针对多载波通信系统均采用添加循环前缀的方法来消除ISI和ICI的特点,提出一种基于时域相关的OFDM信号时域参数的盲估计算法。该算法利用循环前缀中的数据与对应OFDM符号尾部数据的相关性以及与其他数据的近似独立性,实现对OFDM符号周期及有效长度等时域参数进行估计。理论分析和仿真结果表明,该算法无需信号的先验知识,在低信噪比下具有很好的估计性能。  相似文献
7.
一种基于FCM和Level Set的MRI医学图像分割方法   总被引:8,自引:2,他引:6       下载免费PDF全文
陈志彬  邱天爽  SU Ruan 《电子学报》2008,36(9):1733-1736
 对基于区域的几何活动轮廓模型中的区域项进行了改进.改进后的算法不仅解决了原算法存在的稳定性问题,同时也有效地提高了分割速度.算法还被成功地扩展到能够分割多种脑组织,且分割质量显著提高.多种子初始化方式的采用,进一步降低了算法对初始条件的敏感性,同时也减少了人工干预.对模拟和真实脑MRI图像的分割实验证明了改进的可行性和有效性,噪声条件下分割的比较分析也表明改进后的算法具有良好的韧性.  相似文献
8.
一种基于球面坐标的无线传感器网络三维定位机制   总被引:8,自引:3,他引:5       下载免费PDF全文
戴桂兰  赵冲冲  邱岩 《电子学报》2008,36(7):1297-1303
 节点定位作为无线传感器网络应用支撑技术之一,一直备受学术界和工业界的关注.现有的大多数定位算法针对平面应用而设计,无法满足三维空间应用.针对目前三维空间定位算法的不足,本文提出了一种基于球面坐标的动态定位机制,将定位问题抽象为多元线性方程组求解问题,最终利用克莱姆法则解决多解、无解问题.仿真结果表明,当在100*100*100m3的仿真场景内部署100个传感器节点,通信半径为10m、锚节点密度为10%时,相对定位误差为50.7%.在算法中引入了最小二乘法理论来估算节点位置以及结果过滤策略以减小定位误差,试验结果表明,改进后的算法性能提高了32.2%.  相似文献
9.
对自同步混沌密码的分割攻击方法   总被引:7,自引:0,他引:7       下载免费PDF全文
金晨辉  杨阳 《电子学报》2006,34(7):1337-1341
 本文分析了自同步混沌密码的信息泄漏规律,并据此提出了对自同步混沌密码的分割攻击方法.由于能够利用所有时刻的已知明文进行攻击,因而自同步混沌密码比同步混沌密码的抗分割攻击能力更弱.本文以Hong Zhou等提出的自同步混沌密码为例,完成了对密钥规模为64比特且以混沌映射的65次迭代为自同步映射的自同步密码的分割攻击.利用1万个已知明文,在主频为2.5GHz的Pentium-4 PC上,攻击的平均时间为25小时22分,成功率为0.86.  相似文献
10.
IPv6对网络安全的改进   总被引:7,自引:0,他引:7  
刘世杰  李祥和 《电视技术》2007,31(2):58-59,63
对网络攻击进行了分类,分析了各类攻击的内容和特点。对IPv6引入的安全机制IPSEC和IPv6的地址机制进行了讨论,研究了其对网络安全的具体改进。指出了引入IPv6后带来的安全问题及今后的研究方向。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号