首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   151篇
  免费   26篇
  国内免费   18篇
电工技术   11篇
综合类   5篇
金属工艺   1篇
机械仪表   1篇
建筑科学   2篇
武器工业   3篇
无线电   72篇
一般工业技术   6篇
自动化技术   94篇
  2023年   4篇
  2022年   6篇
  2021年   5篇
  2020年   5篇
  2019年   1篇
  2018年   4篇
  2017年   3篇
  2016年   10篇
  2015年   5篇
  2014年   14篇
  2013年   16篇
  2012年   7篇
  2011年   10篇
  2010年   3篇
  2009年   7篇
  2008年   11篇
  2007年   21篇
  2006年   16篇
  2005年   16篇
  2004年   13篇
  2003年   11篇
  2002年   3篇
  2001年   2篇
  1997年   2篇
排序方式: 共有195条查询结果,搜索用时 15 毫秒
1.
柏林观察     
通过设计课程介绍尝试为柏林的市民空间提供一种非纪念性的设计方法.设计工作集中在对复杂和脱节的自发城市空间与纪念性空间进行观察及分析,并试图寻找这座异质城市中隐藏的功能计划,经观察发现的现象提供了一种新的框架来理解(既是提炼、也是重定位)设计的条件.  相似文献   
2.
李旭  仇颂清  彭进霖  王聪 《兵工学报》2016,37(11):2022-2028
在移动自组网中,相比于单路径路由协议,多路径路由协议通过建立和维护多条备用路径,可以有效地减小通信中断的概率,降低端到端的时延。然而,目前对备用路径数目的分析方法不适合于复杂多变的无线自组网络传输环境,而且现有多路径路由协议难以满足混合业务中不同业务对传输质量的不同要求。为解决上述问题,对单路径与多路径路由协议进行建模研究,分析维护备用路径数目参量对多路径路由协议性能的影响;基于此建模分析的结论,提出一种面向业务的多路径路由协议,根据不同业务的服务质量(QoS)需求,综合考虑跳数、平均连接度、最小带宽等参数,选择针对本业务QoS需求的最优路径。仿真结果表明,调整权值系数,数据类业务的投递率最多可提高25%,语音类业务的平均时延可减少10%~20%,证明该协议针对不同业务能选择性地带来时延、可靠性、可用带宽等性能的提升。  相似文献   
3.
Mobile ad-hoc networks (MANETs) and wireless sensor networks (WSNs) have gained remarkable appreciation and technological development over the last few years. Despite ease of deployment, tremendous applications and significant advantages, security has always been a challenging issue due to the nature of environments in which nodes operate. Nodes’ physical capture, malicious or selfish behavior cannot be detected by traditional security schemes. Trust and reputation based approaches have gained global recognition in providing additional means of security for decision making in sensor and ad-hoc networks. This paper provides an extensive literature review of trust and reputation based models both in sensor and ad-hoc networks. Based on the mechanism of trust establishment, we categorize the stateof-the-art into two groups namely node-centric trust models and system-centric trust models. Based on trust evidence, initialization, computation, propagation and weight assignments, we evaluate the efficacy of the existing schemes. Finally, we conclude our discussion with identification of some unresolved issues in pursuit of trust and reputation management.  相似文献   
4.
对无人机自组织网络中的协作机制进行了研究,提出一种基于动态中继选择的无人机自组网协作时分信道接入协议.该协议在传输中继数据包时引入了双队列协作机制,在网络层数据包缓存队列之外引入了独立的媒体接入控制(Media access control,MAC)层中继数据包缓存队列,并且能够实现默认中继节点与辅助中继节点的动态选择...  相似文献   
5.
崔元成 《移动通信》2014,(18):69-73
研究了一种应用于无线自组网的网络层交换软件,通过系统模型的抽象和建立,将网络层需要实现的功能独立出来,进而制定了本地及全局路由的建立与维护、网络层数据交换等关键策略,综合运用了多线程设计、网络编程、驱动设计等多种编程技术,在高速ARM平台上,基于嵌入式Linux操作系统实现了网络层交换系统软件,使标准网络设备无需任何改变即可接入自组网节点设备,并能够通过无线自组网进行通信,解决了接入设备的数据寻路与数据交换问题。  相似文献   
6.
7.
无线网络中基于最高向量权独立集的分群算法   总被引:2,自引:1,他引:1  
赵春晓  王光兴 《兵工学报》2004,25(5):591-594
ad hoc 网络是多跳无线网络,网络节点通信不依赖于预先架设的固定设施,这种动态网络的重要特点是寻找好的路由算法,基于群的算法是最有效和可伸缩的.然而,由于高度动态拓扑且缺少固定架构,系统重构经常是不可避免的,因此,尽可能长时间使拓扑稳定是至关重要的.极大独立集(MWIS)是一个分群算法,用于将整个网络划分为群,每个群选举一个群首.基于MWIS,提出了最高向量权独立集(HVWIS)算法.首先,每一节点被分配一个向量权,其动机是要考虑相邻节点的多个因素;其次,算法使用了模糊决策模型.这样,群首形成了一个最高向量权独立集,确定了其拓扑和其稳定性.本文证明了HVWIS 算法的正确性并分析了其时间复杂度.  相似文献   
8.
刘超 《电子测量技术》2014,37(11):122-126
认知ad-hoc无线网络中,提出了一种新的跨层设计方案.文章建立了认知无线网络中传统OSI 7层模型中的物理层、数据链路层及网络层的数学模型,并根据各层的数学模型特点设计了新的通信节点结构.通过提出有效信道容量的概念,实现了物理层/数据链路层/网络层的3层跨层设计,并在此基础上提出了多目标推理与决策过程新的程序设计流程图,最后使用遗传算法进行多目标优化并决策出最终的通信参数.仿真结果表明,提出的3层跨层设计的数据包投递率与系统吞吐量明显优于传统分层设计结构及双层跨层结构设计方案,即能够实现通信系统准确度及通信效率的提高.  相似文献   
9.
Trust for Ubiquitous,Transparent Collaboration   总被引:1,自引:0,他引:1  
Shand  Brian  Dimmock  Nathan  Bacon  Jean 《Wireless Networks》2004,10(6):711-721
In this paper, trust-based recommendations control the exchange of personal information between handheld computers. Combined with explicit risk analysis, this enables unobtrusive information exchange, while limiting access to confidential information. The same model can be applied to a wide range of mobile computing tasks, such as managing personal address books and electronic diaries, to automatically provide an appropriate level of security. Recommendations add structure to the information, by associating categories with data and with each other, with degrees of trust belief and disbelief. Since categories also in turn confer privileges and restrict actions, they are analogous to rôles in a Rôle-Based Access Control system, while principals represent their trust policies in recommendations. Participants first compute their trust in information, by combining their own trust assumptions with others' policies. Recommendations are thus linked together to compute a considered, local trust assessment. Actions are then moderated by a risk assessment, which weighs up costs and benefits, including the cost of the user's time, before deciding whether to allow or forbid the information exchange, or ask for help. By unifying trust assessments and access control, participants can take calculated risks to automatically yet safely share their personal information.  相似文献   
10.
There are protocols that can be used by mobile clients to discover service providers in foreign networks to which they get attached, e.g., SDP of Bluetooth and SLP of IETF. These protocols do address service discovery, but do not address the selection of a service provider among a set of candidates according to a physical proximity of the client and service provider. The goal of the research described in this paper is to integrate proximity-based selection mechanisms to service discovery protocols. We present in this paper protocols that allow nomadic clients to discover and select service providers according to physical proximity.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号