首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   961篇
  免费   288篇
  国内免费   42篇
  2022年   14篇
  2021年   17篇
  2020年   15篇
  2019年   12篇
  2018年   8篇
  2017年   56篇
  2016年   49篇
  2015年   41篇
  2014年   59篇
  2013年   115篇
  2012年   125篇
  2011年   134篇
  2010年   44篇
  2009年   32篇
  2008年   43篇
  2007年   64篇
  2006年   67篇
  2005年   80篇
  2004年   63篇
  2003年   56篇
  2002年   26篇
  2001年   38篇
  2000年   37篇
  1999年   20篇
  1998年   8篇
  1997年   12篇
  1996年   14篇
  1995年   6篇
  1994年   2篇
  1993年   5篇
  1992年   9篇
  1991年   7篇
  1990年   8篇
  1989年   4篇
  1987年   1篇
排序方式: 共有1291条查询结果,搜索用时 31 毫秒
971.
规整化SAR图像特征提取   总被引:3,自引:0,他引:3       下载免费PDF全文
SAR成像算法通常都基于FFT运算,图像分辨率要受到瑞利限的制约。为了提高图像分辨率,目前常用的SAR/ISAR超分辨成像算法大多借助于现代谱估计技术。从解方程的角度考虑,认为有限长数据的高分辨率谱估计是一个欠定方程问题,估计的结果存在"病态"性。在Bayes估计准则下,把信号谱的先验概率密度作为规整项包含进信号频谱的最大后验概率估计中,提高谱估计的分辨率。将这种方法用于SAR图像峰值特征提取,提高了图像分辨率。  相似文献   
972.
Almost all discussions of cyberwarfare, other cyber-attacks, and cyber-espionage have focused entirely on the Internet as the chief means of damage – the Internet as a ‘vector,’ using a term from the theory of infectious diseases. However there are a variety of means, some of which have already been used, that involve cyber-exploitation using vectors other than the Internet. Malware can be installed in the integrated circuits of computers and servers, but also in any devices attached to them – thumb drives, CDs, printers, scanners, and so on. One can also use various forms of electromagnetic radiation at a distance of meters or more to exfiltrate data or to infiltrate corrupt data. I call this large and diverse family of unwanted interference with the functioning of information processing systems other-than-Internet (OTI) attacks on information systems. Stuxnet, and probably the 2007 Israeli corruption of Syrian air defenses, were OTI attacks. Such OTI techniques are more difficult to develop than creating malware, requiring electronic manufacturing facilities or novel technologies, and are thus accessible only to larger corporations and technologically sophisticated countries. Particularly vulnerable would be countries (like the United States and Europe) whose information processing devices are mainly produced outside of the country. Once exploitations via the Internet become harder to perpetrate, OTI exploitations are certain to grow dramatically, eventually requiring equipment for critical uses to be expensively fabricated in (and transported using) secure facilities; expensive detection measures will have to be instituted. This will create challenges for policy, law, and ethics, as well as greatly increasing the cost of many electronic devices.  相似文献   
973.
The Biological Weapons Convention (BWC) regime currently suffers from a lack of effective compliance procedures. Because a legally binding compliance protocol to the BWC is not available, other measures are needed to stabilize the regime against the risk of violations of its rules. The Treaty on the Non-Proliferation of Nuclear Weapons, the Chemical Weapons Convention, and the experiences of UN inspection teams show that among the necessary components of effective compliance mechanisms are an intermediary level between bilateral consultations of states parties and involvement of the UN Security Council as well as independent assessment capabilities. This article suggests that the UN Secretary General could assume such an intermediary function and, using the authority contained in Article 99 of the UN Charter, could investigate not only alleged use of biological weapons but also alleged breaches of the BWC. A standing expert unit in the Department for Disarmament Affairs could provide the independent expertise necessary for such investigations. Such a compliance mechanism could provisionally help stabilize the BWC regime until a permanent compliance system can be agreed.  相似文献   
974.
针对现代储运过程典型的管道堵塞故障,分析了其对过程监控参数的影响;采用基于主成分分析的故障检测方法,构建了故障检测流程和检测模型;以储运过程典型仿真系统为研究对象,建立了主成分模型;通过模拟不同程度的管道堵塞故障,进行了管道堵塞故障检测的仿真应用研究,获得了管道堵塞故障统计量控制图.实验结果表明了基于主成分分析的故障检测方法的有效性和正确性.  相似文献   
975.
利用TRNSYS软件对重庆夏季建筑屋顶太阳能光电热一体化系统进行瞬态模拟分析计算,得到系统瞬时发电量与一段时间内累计发电量,光电热模块瞬时进出水温度与太阳能平板集热器瞬时进出水温度,系统一段时间内光电热模块累计有效得热量与一段时间内太阳能平板集热器累计有效得热量,系统的光电转换效率、光热转换效率以及太阳能综合利用效率。结果表明,建筑屋顶太阳能光电热一体化系统是重庆地区建筑太阳能光电热一体化系统适宜的型式。  相似文献   
976.
为了从能量均衡角度出发解决无线传感器网络生命周期延长问题,从而延长整个物联网生命周期,针对无线传感器网络节点遭遇"路由空洞"的时候出现路由中断和生命周期缩短现象,分析能量消耗原理,构建最优跳数模型和能量均衡协议,并提出采用能量均衡的思路减少节点能量消耗。实验仿真发现,应用能量均衡协议使无线传感器网络节点能量分布更加均匀,节点能量消耗时间明显变长,而个别节点能量消耗速度明显大于其他节点的情况得以减少,达到延长无线传感器网络生命周期的目的。仿真结果验证了该方法的可行性。  相似文献   
977.
以探索装备保障的信息化决策与控制方法为目的,从基于效果作战的观点出发,利用概念模型,从OODA环的相互作用、混沌现象和自同步及蜂群效应3个方面,研究了网络中心条件下装备保障指挥决策与体系控制的激励与响应模式,并得出了相关结论,以此为基础提出了装备保障指挥决策与体系控制的3项建议.  相似文献   
978.
射频前端强电磁脉冲前门耦合研究   总被引:1,自引:0,他引:1  
针对强电磁脉冲能量经天线进入射频前端的威胁,给出强电磁脉冲环境的评估方法,通过分析天线-射频前端工作原理,提出全频带脉冲耦合能量的理论计算公式.并以中馈天线-短波电台为例,用电磁仿真软件CST实现了天线仿真与前端电路仿真的有机连接,得出前门耦合数据及其影响因素,此仿真方案也为更深入分析耦合效应、验证防护技术提供了良好平台.最后根据仿真为前门防护提出若干意见.  相似文献   
979.
基于Hough变换撤票策略的目标微多普勒提取   总被引:1,自引:0,他引:1  
微动特征的提取对于目标识别具有重要意义,但现有算法提取多分量旋转目标微多普勒参数的计算量太大.针对这一问题,提出了一种Hough变换撤票策略,对时频空间进行Hough变换得到参数空间,对已包含所有信息的参数空间进行多次撤票,便可分步得到微多普勒信号参数.仿真实验验证了该方法的有效性.  相似文献   
980.
为研究天波超视距雷达路径传播损耗规律特性,针对天波超视距雷达电波传播特点,利用现有理论成果,建立了路径传播损耗的计算机仿真模型,设计了一种简洁的路径传播损耗仿真计算流程,仿真分析了各种因素对路径传播损耗的影响,得出了降低路径传播损耗的有效措施,为天波雷达的作战使用提供了理论依据.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号