首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   50篇
  免费   13篇
  国内免费   9篇
  2023年   1篇
  2022年   2篇
  2021年   1篇
  2020年   2篇
  2018年   1篇
  2016年   1篇
  2015年   1篇
  2014年   2篇
  2013年   5篇
  2012年   2篇
  2011年   6篇
  2010年   6篇
  2009年   10篇
  2008年   9篇
  2007年   9篇
  2006年   6篇
  2005年   3篇
  2004年   3篇
  2002年   1篇
  2001年   1篇
排序方式: 共有72条查询结果,搜索用时 233 毫秒
31.
提出一种基于软件无线电的多路中频数字化DS-CDMA空地数传系统设计方案.发射通道将信息分解成16路并行码后用相互正交的PN码分别扩频,再由多通道数字上变频器AD6623完成BPSK调制,最后进行中频合成.接收通道在对16路接收信号并行解扩后再合并得到原始信息.  相似文献   
32.
米波雷达在实际使用中,阵地的条件会影响到其探测威力的发挥。阵地条件的选择涉及多方面因素,对有效反射区、地面起伏高度、反射面内地物对仰角的限制、遮蔽角的限制等几种影响雷达探测性能的主要因素进行了分析,探讨了阵地条件的选择方法,并给出了相应的数学模型。模型的建立为雷达实际使用提供了理论依据,并且在实际应用中得到了检验。  相似文献   
33.
小型发动机使用微乳化柴油试验研究   总被引:1,自引:1,他引:0  
配制了含水15%的微乳化柴油,在ZS1115YANM发动机上进行了台架试验,考察了使用微乳化柴油时的油耗和排放.结果表明:尽管微乳化柴油的油耗与基础柴油差别不大,考虑到微乳化柴油中的含水量,综合节油率可达到13%以上;微乳化柴油的排气烟度增加,CO排放增加,NOx排放降低,HC排放降低.  相似文献   
34.
基于半监督FCM聚类算法的卫星云图分类   总被引:3,自引:1,他引:2       下载免费PDF全文
针对卫星云图的特点在分类特征集中采用了一种新的特征--差异化特征,该特征反映了云图的内部结构特点,并且具有良好的鲁棒性,能有效地避免云团位置变化对特征的影响.将半监督思想引入到模糊C均值聚类方法(FCM),克服了单纯的FCM方法未考虑领域知识导致的聚类结果的盲目性.半监督FCM方法在聚类过程中加入少量的由领域专家标记的样本,引入专家的领域知识,通过与这些带有类标记的样本进行相似性比较,引导FCM方法的聚类过程.试验结果表明,基于具有差异化特征的云图特征集,半监督FCM方法能有效地提高云图分类的准确率.  相似文献   
35.
基于模糊数的防空C3I系统效能评估   总被引:1,自引:0,他引:1  
根据模糊数适于量化模糊信息的特点,运用模糊集理论,提出了一种基于模糊数的模糊综合评估方法.通过计算被评估系统效能的模糊数,将问题转化为模糊数的排序问题,并给出了采用该方法对防空C3I系统效能评估的模型及实现步骤.该方法能对防空C3I系统的效能指标进行合理的量化处理,较好地解决了防空C3I系统效能评估问题,通过计算实例验证了该方法的正确性和实用性.  相似文献   
36.
由于受探测手段的限制,水下潜艇对空中目标的威胁评估一直是研究难题.针对潜艇所能获得的各种信息,分析了舰载反潜直升机作战起飞影响因素、跳跃时间影响因素以及声纳定测时间影响因素,给出量化形式,构造出了潜艇水下推算舰载反潜直升机作战时间的动态计算模型,为潜艇定量评估潜在空中目标的威胁程度提供了合理的逻辑支持.  相似文献   
37.
低空隐身巡航导弹突防监测与航线预测系统   总被引:1,自引:1,他引:0  
隐身巡航导弹在现代战争中的地位和作用越来越重要.如何防御隐身巡航导弹,已成为加强防空的重大课题,因此受到各国军方的高度重视.而防御巡航导弹的首要条件是及早发现并探测出巡航导弹,然后进行分层处理.根据隐身巡航导弹的特点,提出了一种基于移动通信网的隐身巡航导弹预警系统.该系统利用隐身低空飞行器对移动通信信号的吸收和遮蔽效应,利用传感器网络分析电磁环境的变化,实现对隐身巡航导弹突防的探测,同时还可以避免系统遭到反辐射导弹打击.仿真结果表明,所提出的方法不仅具有低复杂度的可实现性而且有较好的效果.  相似文献   
38.
对加速寿命试验设计优化的相关知识进行研究分析,确定以竞争失效产品恒应力加速寿命试验为应用背景。在对加速寿命试验统计分析深入研究的基础上,通过分析方案要素、约束条件等建立优化目标函数,提出基于模拟退火算法的优化方法和具体实现思路。最后通过实例验证方法的可行性和实用性。  相似文献   
39.
分布式拒绝服务攻击通过控制多台傀儡机对目标机进行攻击,该类型攻击的攻击路径隐蔽,对攻击者跟踪困难.在分析该类型攻击的特点,通过形式化的描述,分析该类型网络入侵规律,通过聚类分析技术描述出分布式拒绝服务攻击的攻击路径,定位网络入侵的实施者,有效地打击网络入侵行为.  相似文献   
40.
基于模糊推理的目标对潜发现问题研究   总被引:1,自引:0,他引:1  
基于模糊推理基本思想,针对潜艇水下收集目标信息的特点,在目标对潜艇威胁信息存在不确定性因素的基础上,建立了判断潜艇被发现与否的指标体系,应用模糊推理方法建立了判断规则,并给出了推导过程和实现方式,在把模糊推理方法应用于潜艇威胁判断模型的研究上做了初步尝试。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号