首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   390篇
  免费   188篇
  国内免费   30篇
  2024年   3篇
  2023年   3篇
  2022年   10篇
  2021年   12篇
  2020年   12篇
  2019年   6篇
  2018年   7篇
  2017年   32篇
  2016年   27篇
  2015年   16篇
  2014年   36篇
  2013年   33篇
  2012年   45篇
  2011年   36篇
  2010年   29篇
  2009年   37篇
  2008年   22篇
  2007年   34篇
  2006年   38篇
  2005年   26篇
  2004年   19篇
  2003年   18篇
  2002年   18篇
  2001年   16篇
  2000年   17篇
  1999年   10篇
  1998年   8篇
  1997年   6篇
  1996年   5篇
  1995年   7篇
  1994年   5篇
  1993年   4篇
  1992年   5篇
  1990年   2篇
  1989年   3篇
  1988年   1篇
排序方式: 共有608条查询结果,搜索用时 31 毫秒
131.
目前反辐射无人机已成为防空武器的重要作战目标。利用被动声探测系统来探测反辐射无人机是一种新的方法,通过对线列和圆弧阵结构的声探测系统基阵进行计算和仿真,针对阵列指向性受影响的因素,对基阵的各种参数进行了优化设计。分析结果表明半圆柱型基阵在波瓣宽度和增益上满足系统对无人机的探测要求。  相似文献   
132.
吸波材料的吸波原理及其研究进展   总被引:3,自引:0,他引:3  
介绍了吸波材料的重要性,阐述了不同情况下吸波材料的吸波原理、种类及其相应特点,综述了铁氧体吸波材料、金属微粉吸波材料、纳米吸波材料及光学透明吸波材料近几年来的国内外研究进展及应用,并对开发高性能吸波材料提出了研发思路。  相似文献   
133.
讨论了声探测识别的原理,介绍了战场多目标声探测识别系统的构成及工作原理,对于系统构成的技术关键及解决途径进行了论述。  相似文献   
134.
车辆碰撞检测的仿真   总被引:5,自引:0,他引:5  
为了提高车辆驾驶仿真的可信性,本文采用物体外部轮廓近似投影法,建立了车辆碰撞检测的一种简化数学模型,并进行了仿真验证。结果表明本模型具有简单和计算快捷的特点,能满足车辆碰撞检测的仿真要求。该模型已得到实际应用。  相似文献   
135.
军事电子信息处理中的人工神经网络技术   总被引:2,自引:0,他引:2       下载免费PDF全文
本文首先分析了现代战场环境对军事电子系统智能信息处理的应用需求,然后对人工神经网络理论与技术在军事电子信息处理中的现实应用与潜在前景给出了一个较为详细的介绍与分析。着重介绍了神经网络在雷达、红外及声纳目标的检测、识别、多机动目标跟踪及武器系统的智能控制等方面的应用情况,力图展示神经网络用于军事电子信息处理的特色与优势。最后分析了人工神经网络技术发展与应用中存在的一些问题。  相似文献   
136.
基于多尺度小波变换的二维图像角点检测技术   总被引:11,自引:0,他引:11       下载免费PDF全文
提出一种基于多尺度小波变换的二维图像角点检测算法。首先利用二维零交叉边缘检测算子对图像进行边缘提取得到二值边缘图,通过基于边素(边过程)的围线跟踪算法得到图像的边缘围线。对边缘围线的方向曲线进行多尺度小波变换,利用变换结果的局部最大值信息检测和定位出图像角点。仿真结果表明该算法可有效地实现二维图像的角点检测与定位,具有较高的精度  相似文献   
137.
液体火箭发动机基于模型的故障检测算法   总被引:2,自引:0,他引:2       下载免费PDF全文
针对泵压式供应系统液体火箭发动机的故障监控问题,建立了用于发动机故障检测的非线性动态数学模型,设计并实现了发动机系统的广义卡尔曼滤波器。利用新息序列的统计特性,进行了发动机故障新息检测算法的仿真研究,讨论了降低滤波器计算费用的方法以及置信度、自由度对检测算法性能的影响。本文的工作为进一步研究发动机故障在线实时检测算法奠定了重要基础。  相似文献   
138.
吊放声纳非探测时间的计算公式   总被引:1,自引:1,他引:0  
使用吊放声纳探测潜艇是直升机反潜的主要样式。在评价直升机跟踪潜艇和潜艇规避其跟踪的方法中,吊放声纳非探测时间是最主要的参数。此外给出了计算非探测时间的公式。  相似文献   
139.
基于隐马尔可夫模型的IDS程序行为异常检测   总被引:3,自引:0,他引:3       下载免费PDF全文
提出一种新的基于隐马尔可夫模型的程序行为异常检测方法,此方法利用系统调用序列,并基于隐马尔可夫模型来描述程序行为,根据程序行为模式的出现频率对其进行分类,并将行为模式类型同隐马尔可夫模型的状态联系在一起。由于各状态对应的观测值集合互不相交,模型训练中采用了运算量较小的序列匹配方法,与传统的Baum Welch算法相比,训练时间有较大幅度的降低。考虑到模型中状态的特殊含义以及程序行为的特点,将加窗平滑后的状态序列出现概率作为判决依据。实验表明,此方法具有很高的检测准确性,其检测效率也优于同类方法。  相似文献   
140.
校园网Linux环境下入侵诱骗系统的研究与实现   总被引:1,自引:1,他引:0  
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号