全文获取类型
收费全文 | 192篇 |
免费 | 28篇 |
国内免费 | 18篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 1篇 |
2021年 | 3篇 |
2020年 | 1篇 |
2019年 | 3篇 |
2018年 | 4篇 |
2017年 | 12篇 |
2016年 | 23篇 |
2015年 | 8篇 |
2014年 | 22篇 |
2013年 | 15篇 |
2012年 | 25篇 |
2011年 | 21篇 |
2010年 | 11篇 |
2009年 | 15篇 |
2008年 | 13篇 |
2007年 | 13篇 |
2006年 | 8篇 |
2005年 | 3篇 |
2004年 | 5篇 |
2003年 | 2篇 |
2002年 | 6篇 |
2001年 | 7篇 |
2000年 | 6篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1996年 | 1篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有238条查询结果,搜索用时 718 毫秒
171.
针对宽频带反辐射导弹导引头,推导出对于两个频谱重叠的噪声调频干扰源的合成相位差公式;仿真验证了当两个调频干扰信号存在一定能量差时,合成相位差的均值偏向能量较大的信号源。当两个噪声干扰源存在一定能量差时,可以跟踪能量较大的干扰源。 相似文献
172.
窄带干扰下GPS接收机捕获性能的研究 总被引:3,自引:1,他引:2
针对GPS接收机抗干扰能力强的特点,分析了窄带干扰对接收机的捕获性能的影响.在扩频理论的基础上,给出了GPS C/A码接收机信号捕获的数学模型,计算得出平均捕获时间与捕获时间方差,给出窄带干扰下的接收机信号捕获的仿真结果.结果表明,当窄带干扰功率超过一定的值时,会导致GPS接收机捕获性能的严重恶化. 相似文献
173.
针对多输入多输出系统受到有意干扰情况下的盲干扰抑制和信源恢复问题,提出一种双阵列天线接收机结构,通过差分处理,在不考虑独立性的条件下实现盲干扰抑制。消除干扰后的数据有明显的张量切片特征,将其堆积成三阶张量,并通过基于张量分解的方法不经信道估计直接恢复源信号,相较于传统基于信道估计的信源恢复方法大大降低信道估计误差的影响,提高恢复精度。仿真结果表明,所提方法较传统基于训练序列进行信道估计的方法能以更小的训练开销达到更优的信号恢复性能。 相似文献
174.
文中提出了扩频接收机捕获模型,并对可行性进行了仿真。在此模型基础上分析了不同干扰样式对接收机捕获性能的影响,给出捕获概率的仿真曲线,对文献[1]、文献[2]中用到的假设的成立条件进行了修正。最后文中采用频域接收机结构并给出了基于频域抑制算法的捕获概率仿真曲线。结果表明捕获性能较之无干扰抑制时大大提高。 相似文献
175.
176.
根据频谱扩展-压缩(spectrum spread and compression, SSC)移频干扰信号和回波信号时频分布特性的差异,提出一种基于广义S变换和Tsallis交叉熵阈值分割的干扰抑制方法。分析了SSC移频干扰的干扰原理和干扰信号经过解线调后的信号形式,并利用时频聚焦性较好的广义S变换获取接收信号经过解线调后的时频图像,根据时频图像对应的灰度图像,以Tsallis交叉熵最小化作为目标函数,求出灰度图像的最佳分割阈值,并根据分割阈值构建时频滤波器,实现干扰抑制。仿真结果表明:该方法对于SSC移频干扰产生的假目标具有较好的抑制效果,干扰抑制比可达30 dB以上。 相似文献
177.
178.
随队支援干扰是现代空袭作战中重要的电子对抗手段,随队飞行过程中对干扰目标的选择是随队支援干扰飞机作战运用研究的重点和难点问题,详细分析了随队支援干扰飞机的作战阶段划分及主要作战行动,针对雷达网的探测距离和综合发现概率指标,建立了随队支援干扰下的计算模型,并主要尽可能地降低雷达网的综合发现概率,提出了基于动态规划的干扰目标选择辅助决策模型。最后,以某种作战背景为基础,进行了作战过程仿真和辅助决策结果分析,验证了该方法的可行性和有效性,该方法求得的结论也支持随队支援干扰飞机其他方面的作战运用研究。 相似文献
179.
在常见的各种信息隐蔽传输方法中,宿主载体大多集中于图像、音频、视频等各类多媒体信源,而通过射频信号作为载体来实施隐蔽信息传输的技术手段十分缺乏。针对这一情况,提出了一种基于噪声调相干扰寄生扩频的隐蔽信息传输方法。在干扰机对雷达、通信等目标对象发射噪声压制干扰信号的同时,将需要传输的信息寄生调制于噪声干扰的相位分量,形成一种类扩频传输信号,并有效隐藏于大功率干扰信号之中实现传输。在接收端通过解扩处理而恢复出隐藏的调制分量,最后解调出其中所隐蔽承载的数字比特流。仿真试验结果显示了该方法的可行性与有效性,这对于电子对抗设备的综合一体化应用和隐蔽通信的实施提供了新的技术途径。 相似文献
180.