首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   148篇
  免费   19篇
  国内免费   33篇
  200篇
  2024年   1篇
  2023年   1篇
  2022年   1篇
  2021年   1篇
  2020年   1篇
  2019年   4篇
  2018年   3篇
  2017年   16篇
  2016年   22篇
  2015年   8篇
  2014年   16篇
  2013年   15篇
  2012年   15篇
  2011年   16篇
  2010年   4篇
  2009年   13篇
  2008年   8篇
  2007年   9篇
  2006年   15篇
  2005年   11篇
  2004年   5篇
  2003年   7篇
  2002年   1篇
  2001年   3篇
  2000年   1篇
  1999年   2篇
  1997年   1篇
排序方式: 共有200条查询结果,搜索用时 0 毫秒
111.
电磁弹射用直线永磁无刷直流电机的永磁体动子具有开断结构,使动子边端的磁场分布发生变形。当采用霍尔元件检测磁场实现换相时,这种边端效应就会影响换相时机。分析了这类电机的换相机理和动子开断结构对换相时机的影响,指出这类边端效应受极弧系数影响显著,并提出了利用不对称滞环比较器或简易单限比较器对霍尔输出信号进行处理从而消除这类边端效应影响的方法,实验验证了简易单限比较器方案的可行性。  相似文献   
112.
自由旋涡气动窗口非对称喷管的设计   总被引:10,自引:0,他引:10       下载免费PDF全文
对于高能激光器来说 ,晶体材料输出窗口因吸收致热而无法正常工作。自由旋涡气动窗口利用超音速自由旋涡来密封低压的激光腔。本文提出了确定气动窗口所需自由旋涡气动特性的过程 ,讨论了特征线方法在非对称超音速喷管设计中的应用 ,该喷管被用来产生自由旋涡流动。  相似文献   
113.
面向大规模网络的入侵检测与预警系统研究   总被引:19,自引:1,他引:19       下载免费PDF全文
开展面向大规模网络的入侵检测与预警系统的研究,对于提高我国网络系统的应急响应能力、缓解网络攻击所造成的危害、提高系统的反击能力等具有十分重要的意义。首先对国内外的研究现状进行综述;然后,提出了面向大规模网络的入侵检测与预警系统的体系结构与组成;最后,着重对与本系统研制相关的关键技术与难点进行论述。  相似文献   
114.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。  相似文献   
115.
战场威胁估计是信息融合的重要研究内容之一,它能够为作战指挥控制决策提供依据。分析了威胁估计的概念和内容,包括威胁要素提取、量化及威胁等级确定。讨论了威胁估计常用理论和方法的特点以及优缺点,最后总结了威胁估计目前存在的问题,并指出其发展趋势。  相似文献   
116.
国外红外侦察告警装备的新发展   总被引:2,自引:0,他引:2  
综述了国外机载、卫星载红外告警设备和舰载红外搜索与跟踪系统的最新进展。  相似文献   
117.
重大活动警卫工作头绪多、任务重、影响大,面临的恐怖袭击风险高。警卫部门必须清醒认识当前反恐形势的严峻性,认真研究重大活动警卫工作的反恐防范措施:完善情报工作机制,实现预警预控;强化社会治安综合整治,夯实警卫基础工作;严格各项警卫安全措施,确保绝对安全;加强反恐力量建设,增强反恐处突能力;加强国际合作,借鉴其他国家的先进经验。  相似文献   
118.
Did participants in small wars in the period 1775–1831 learn from previous or contemporary examples? While this is difficult to prove for participants who left no written records, there is considerable evidence in existing publications by practitioners that they did indeed draw out lessons from recent insurgencies, either from their own experience or from events elsewhere which they studied from afar, especially the Spanish Guerrilla, which had already become legendary. Most authors showed an interest in how to stage insurgencies rather than in how to quell them. Even then, transfer did not come in a package of tactics-cum-values, but in each case in different configurations.  相似文献   
119.
水面舰艇近区防卫武器的作战运用研究是舰载武器作战运用研究的新课题。在分析近区防卫目标特征、武器特点、作战方法的基础上,提出近区防卫武器综合运用一般原则,基于作战时域的连续性及效果的叠加性,构建近区防卫武器使用逻辑结构,建立武器运用的对策模型,可为近区防卫武器的科学使用提供理论参考。  相似文献   
120.
基于对策论的威胁评估模型   总被引:2,自引:2,他引:2  
数据融合模型一般包括多个层次,威胁评估是其中之一。威胁评估根据态势情况,推测威胁程度及可能的行动方案。在分析对策论和威胁评估的基础上,提出基于矩阵对策的威胁评估模型及分析方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号