全文获取类型
收费全文 | 319篇 |
免费 | 106篇 |
国内免费 | 11篇 |
出版年
2022年 | 6篇 |
2021年 | 3篇 |
2020年 | 4篇 |
2019年 | 8篇 |
2018年 | 2篇 |
2017年 | 19篇 |
2016年 | 18篇 |
2015年 | 12篇 |
2014年 | 23篇 |
2013年 | 47篇 |
2012年 | 43篇 |
2011年 | 40篇 |
2010年 | 11篇 |
2009年 | 9篇 |
2008年 | 12篇 |
2007年 | 22篇 |
2006年 | 25篇 |
2005年 | 28篇 |
2004年 | 20篇 |
2003年 | 16篇 |
2002年 | 5篇 |
2001年 | 14篇 |
2000年 | 16篇 |
1999年 | 11篇 |
1998年 | 2篇 |
1997年 | 4篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1990年 | 4篇 |
1989年 | 2篇 |
排序方式: 共有436条查询结果,搜索用时 15 毫秒
381.
382.
为减小抗干扰接收机硬件实现难度,深入研究单天线卫星导航抗干扰相关接收机的性能,并详细分析其频域响应、信干噪比损耗和相关输出函数。分析表明,抗干扰最优接收机与相关接收机信干噪比损耗随着干扰带宽和干扰强度的增加而增大,随干扰频率与中心频率偏差和噪声带宽的增加而减小。此外,干扰将引起抗干扰接收机匹配与相关输出主峰降低和旁瓣抬高,从而影响接收机捕获、跟踪和多径抑制性能。研究结果将为卫星导航抗干扰接收机的优化设计提供依据。 相似文献
383.
利用位流重定位与差异配置技术对现有基于动态部分重构的演化硬件实现方法进行改进,以解决其演化复杂电路时位流存储开销大和演化速度慢的问题。利用Xilinx早期获取部分重构技术,定制能实现位流重定位的可演化IP核。原始位流文件经设计形成算子核位流库存于外部CF卡上,方便系统调用。将现场可编程门阵列片内软核处理器Micro Blaze作为演化控制器,采用染色体差异配置技术,在线实时调节可演化IP核的电路结构,构成基于片上可编程系统的自演化系统。以图像滤波器的在线演化设计为例,在Virtex-5现场可编程门阵列开发板ML507上对系统结构和演化机制进行验证,结果表明,所提演化机制能有效节省位流存储空间,提高演化速度。 相似文献
384.
385.
386.
为检验雷达回波传输质量,完成基于莱斯因子K的混响室电磁环境分级,提出混响室条件下雷达回波传输环境模拟评价参数信杂比S,对比分析莱斯因子K和信杂比S的测量原理.实验结果表明:混响室可用于雷达回波传输环境模拟. 相似文献
387.
Randall R. Dipert 《Journal of Military Ethics》2013,12(1):34-53
Almost all discussions of cyberwarfare, other cyber-attacks, and cyber-espionage have focused entirely on the Internet as the chief means of damage – the Internet as a ‘vector,’ using a term from the theory of infectious diseases. However there are a variety of means, some of which have already been used, that involve cyber-exploitation using vectors other than the Internet. Malware can be installed in the integrated circuits of computers and servers, but also in any devices attached to them – thumb drives, CDs, printers, scanners, and so on. One can also use various forms of electromagnetic radiation at a distance of meters or more to exfiltrate data or to infiltrate corrupt data. I call this large and diverse family of unwanted interference with the functioning of information processing systems other-than-Internet (OTI) attacks on information systems. Stuxnet, and probably the 2007 Israeli corruption of Syrian air defenses, were OTI attacks. Such OTI techniques are more difficult to develop than creating malware, requiring electronic manufacturing facilities or novel technologies, and are thus accessible only to larger corporations and technologically sophisticated countries. Particularly vulnerable would be countries (like the United States and Europe) whose information processing devices are mainly produced outside of the country. Once exploitations via the Internet become harder to perpetrate, OTI exploitations are certain to grow dramatically, eventually requiring equipment for critical uses to be expensively fabricated in (and transported using) secure facilities; expensive detection measures will have to be instituted. This will create challenges for policy, law, and ethics, as well as greatly increasing the cost of many electronic devices. 相似文献
388.
389.
390.