首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   370篇
  免费   192篇
  国内免费   36篇
  598篇
  2024年   4篇
  2023年   3篇
  2022年   11篇
  2021年   12篇
  2020年   12篇
  2019年   6篇
  2018年   7篇
  2017年   30篇
  2016年   26篇
  2015年   15篇
  2014年   32篇
  2013年   30篇
  2012年   40篇
  2011年   33篇
  2010年   27篇
  2009年   36篇
  2008年   22篇
  2007年   32篇
  2006年   37篇
  2005年   25篇
  2004年   19篇
  2003年   19篇
  2002年   18篇
  2001年   15篇
  2000年   17篇
  1999年   10篇
  1998年   9篇
  1997年   7篇
  1996年   6篇
  1995年   10篇
  1994年   7篇
  1993年   5篇
  1992年   6篇
  1991年   2篇
  1990年   3篇
  1989年   3篇
  1988年   2篇
排序方式: 共有598条查询结果,搜索用时 15 毫秒
361.
The paper presents the possibilities of, and methods for, acquiring, analysing and processing optical signals in order to recognise, identify and counteract threats on the contemporary battleground. The main ways electronic warfare is waged in the optical band of the electromagnetic wave spectrum have been formulated, including the acquisition of optical emitter signatures, as well as ultraviolet (UV) and thermal (IR) signatures. The physical parameters and values describing the emission of laser radiation are discussed, including their importance in terms of creating optical signatures. Moreover, it has been shown that in the transformation of optical signals into signatures, only their spectral and temporal parameters can be applied. This was confirmed in experimental part of the paper, which includes our own measurements of spectral and temporal emission characteristics for three types of binocular laser rangefinders. It has been further shown that through simple registration and quick analysis involving comparison of emission time parameters in the case of UV signatures in “solar-blind” band, various events can be identified quickly and faultlessly. The same is true for IR signatures, where the amplitudes of the recorded signal for several wavelengths are compared. This was confirmed experimentally for UV signatures by registering and then analyzing signals from several events during military exercises at a training ground, namely Rocket Propelled Grenade (RPG) launches and explosions after hitting targets, trinitrotoluene (TNT) explosions, firing armour-piercing, fin-stabilised, discarding sabots (APFSDS) or high explosive (HE) projectiles. The final section describes a proposed model database of emitters, created as a result of analysing and transforming the recorded signals into optical signatures.  相似文献   
362.
根据观测器--目标保持匀速直线运动时目标方位随时间线性变化的一种可量测函数,研究了一种检测目标转向机动的新方法.由于该方法将目标方位随时间变化的非线性关系转换到另一空间的线性关系,这使得检测更加有效、直观,并且能够克服直接采用方位序列检测目标转向机动在特殊情况下失效的限制.最后计算机仿真计算及实测数据验证结果表明,该方法能快速、准确地检测目标的转向机动.  相似文献   
363.
主要介绍了红外告警系统中数据处理器的构成、数据处理(空间匹配滤波、目标分割、鉴别与跟踪)算法以及硬件实现等内容。  相似文献   
364.
目前,网络入侵技术越来越先进,许多黑客都具备反检测的能力,他们会有针对性地模仿被入侵系统的正常用户行为;或将自己的入侵时间拉长,使敏感操作分布于很长的时间周期中;还可能通过多台主机联手攻破被入侵系统.对于伪装性入侵行为与正常用户行为来说,仅靠一个传感器的报告提供的信息来识别已经相当困难,必须通过多传感器信息融合的方法来提高对入侵的识别率,降低误警率.应用基于神经网络的主观Bayes方法,经实验,效果良好.  相似文献   
365.
文中介绍了一种差分空时分组码的编译方法及其性能分析,与之对比,先导入单天线时差分调制的概念及其方法,理论分析表明,采用无需信道估值的差分空时分组码与相干检测空时分组码相比其性能差3 dB,但与单天线相比仍有接近于10 dB的分集增益。  相似文献   
366.
对含有夹渣、气孔和裂纹缺陷的直焊缝X射线图像进行缺陷的边缘检测时,传统的Canny算法虽然可以检测出缺陷的边缘,但具有自适应差和容易出现伪边缘的缺点。提出了一种改进的Canny算法,对经过非极大值抑制后的梯度直方图,利用像素最值梯度和像素最值梯度方差自适应获取连接缺陷边缘所需的高、低阈值;同时也改进了计算梯度图像所需的模板。实验结果证明,改进的Canny算法不仅进一步抑制了噪声,也避免了伪边缘的出现,在保留缺陷的边缘细节方面具有良好的效果。  相似文献   
367.
线膛炮内膛图像膛线识别研究   总被引:5,自引:2,他引:3  
提出了一种线膛炮内膛表面图像识别的分层次识别方案,并研究了膛线识别的算法。对于特定情况下的图像识别有一定的借鉴作用。  相似文献   
368.
活细胞单分子行为及实时检测研究是生命科学向微观世界深入探索的一个重要标志,它需要生物、化学、物理等多学科的交叉,已经成为目前研究的一个热点。该领域主要研究内容有细胞内单个大分子的实时研究、细胞内大分子的超微量实时检测。文章介绍了近年来对活细胞单分子行为及实时检测研究的几种荧光分析技术及其应用,涉及到的荧光分析技术有全内反射荧光显微术、荧光共振能量转移术、多光子荧光成像术、荧光相关光谱、光漂白后荧光恢复技术、荧光寿命成像显微术、单分子荧光偏振等。这些荧光分析技术以其快速、无损、时空分辨率高的特点,成为了研究单个生物分子行为的重要手段。  相似文献   
369.
无线传感器网络与传统网络存在较大差异,传统入侵检测技术不能有效地应用于无线传感器网络.结合无线传感器网络的特点,提出一种基于统计异常的入侵检测.入侵检测为传感器节点在正常工作状态下的某些系统特征建立行为模式,并通过统计观测值对正常行为模式的偏离程度来判断是否存在入侵.理论分析及仿真实验表明,提出的入侵检测技术可有效检测入侵,检测算法简洁高效,利于节能,适用于供能紧张的无线传感器网络.  相似文献   
370.
Cohen证明了不存在一个算法可以精确地检测出所有可能的计算机病毒。MCDPM是一种基于虚拟行为机制的恶意代码检测方法,其目的是避开Cohen结论的限制,从而实现对恶意代码的有效检测和预防。MCDPM将传统的代码行为过程分解为虚拟行为发生和实际行为发生两个部分,通过对虚拟行为及其结果的监视和分析,实现对代码行为的精确检测。由于MCDPM的分析结果是建立在代码的确切行为之上,因此其判断结果是真实和准确的。对于非恶意代码,MCDPM则可以通过实际行为发生函数将其运行结果反映到系统真实环境,保持系统状态的一致性。MCDPM可以用于对未知恶意代码的检测,并为可信计算平台技术的信任传递机制提供可信来源支持。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号