首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   319篇
  免费   106篇
  国内免费   11篇
  2022年   6篇
  2021年   3篇
  2020年   4篇
  2019年   8篇
  2018年   2篇
  2017年   19篇
  2016年   18篇
  2015年   12篇
  2014年   23篇
  2013年   47篇
  2012年   43篇
  2011年   40篇
  2010年   11篇
  2009年   9篇
  2008年   12篇
  2007年   22篇
  2006年   25篇
  2005年   28篇
  2004年   20篇
  2003年   16篇
  2002年   5篇
  2001年   14篇
  2000年   16篇
  1999年   11篇
  1998年   2篇
  1997年   4篇
  1996年   2篇
  1995年   2篇
  1992年   3篇
  1991年   3篇
  1990年   4篇
  1989年   2篇
排序方式: 共有436条查询结果,搜索用时 15 毫秒
381.
针对目前军事仿真系统开发中存在的军事仿真规则提取不完备的问题,在充分发挥ECA规则提取方法优势的基础上,提出了面向实体的军事仿真规则提取方法。该方法以实体状态变迁为中心,运用系统论方法,重点分析实体的环境、功能、行为、组元和结构状态,并将分析结果引入ECA规则。通过将该方法应用于装备抢修组实施抢修的规则提取中,验证了其对于提高规则的完备性与可信性具有较好的效果。  相似文献   
382.
为减小抗干扰接收机硬件实现难度,深入研究单天线卫星导航抗干扰相关接收机的性能,并详细分析其频域响应、信干噪比损耗和相关输出函数。分析表明,抗干扰最优接收机与相关接收机信干噪比损耗随着干扰带宽和干扰强度的增加而增大,随干扰频率与中心频率偏差和噪声带宽的增加而减小。此外,干扰将引起抗干扰接收机匹配与相关输出主峰降低和旁瓣抬高,从而影响接收机捕获、跟踪和多径抑制性能。研究结果将为卫星导航抗干扰接收机的优化设计提供依据。  相似文献   
383.
利用位流重定位与差异配置技术对现有基于动态部分重构的演化硬件实现方法进行改进,以解决其演化复杂电路时位流存储开销大和演化速度慢的问题。利用Xilinx早期获取部分重构技术,定制能实现位流重定位的可演化IP核。原始位流文件经设计形成算子核位流库存于外部CF卡上,方便系统调用。将现场可编程门阵列片内软核处理器Micro Blaze作为演化控制器,采用染色体差异配置技术,在线实时调节可演化IP核的电路结构,构成基于片上可编程系统的自演化系统。以图像滤波器的在线演化设计为例,在Virtex-5现场可编程门阵列开发板ML507上对系统结构和演化机制进行验证,结果表明,所提演化机制能有效节省位流存储空间,提高演化速度。  相似文献   
384.
385.
386.
为检验雷达回波传输质量,完成基于莱斯因子K的混响室电磁环境分级,提出混响室条件下雷达回波传输环境模拟评价参数信杂比S,对比分析莱斯因子K和信杂比S的测量原理.实验结果表明:混响室可用于雷达回波传输环境模拟.  相似文献   
387.
Almost all discussions of cyberwarfare, other cyber-attacks, and cyber-espionage have focused entirely on the Internet as the chief means of damage – the Internet as a ‘vector,’ using a term from the theory of infectious diseases. However there are a variety of means, some of which have already been used, that involve cyber-exploitation using vectors other than the Internet. Malware can be installed in the integrated circuits of computers and servers, but also in any devices attached to them – thumb drives, CDs, printers, scanners, and so on. One can also use various forms of electromagnetic radiation at a distance of meters or more to exfiltrate data or to infiltrate corrupt data. I call this large and diverse family of unwanted interference with the functioning of information processing systems other-than-Internet (OTI) attacks on information systems. Stuxnet, and probably the 2007 Israeli corruption of Syrian air defenses, were OTI attacks. Such OTI techniques are more difficult to develop than creating malware, requiring electronic manufacturing facilities or novel technologies, and are thus accessible only to larger corporations and technologically sophisticated countries. Particularly vulnerable would be countries (like the United States and Europe) whose information processing devices are mainly produced outside of the country. Once exploitations via the Internet become harder to perpetrate, OTI exploitations are certain to grow dramatically, eventually requiring equipment for critical uses to be expensively fabricated in (and transported using) secure facilities; expensive detection measures will have to be instituted. This will create challenges for policy, law, and ethics, as well as greatly increasing the cost of many electronic devices.  相似文献   
388.
以探索装备保障的信息化决策与控制方法为目的,从基于效果作战的观点出发,利用概念模型,从OODA环的相互作用、混沌现象和自同步及蜂群效应3个方面,研究了网络中心条件下装备保障指挥决策与体系控制的激励与响应模式,并得出了相关结论,以此为基础提出了装备保障指挥决策与体系控制的3项建议.  相似文献   
389.
射频前端强电磁脉冲前门耦合研究   总被引:1,自引:0,他引:1  
针对强电磁脉冲能量经天线进入射频前端的威胁,给出强电磁脉冲环境的评估方法,通过分析天线-射频前端工作原理,提出全频带脉冲耦合能量的理论计算公式.并以中馈天线-短波电台为例,用电磁仿真软件CST实现了天线仿真与前端电路仿真的有机连接,得出前门耦合数据及其影响因素,此仿真方案也为更深入分析耦合效应、验证防护技术提供了良好平台.最后根据仿真为前门防护提出若干意见.  相似文献   
390.
提出了一种利用二维离散小波变换与核主成分分析结合对SAR图像进行特征提取的新方法.该方法对SAR图像进行三层小波分解后提取低频子带图像的核主成分分量作为目标的分类特征,利用支持向量机完成目标分类.采用MSTAR实测SAR目标数据集进行特征提取和分类实验,实验结果表明:该方法可以有效提高目标的正确识别率.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号