首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   326篇
  免费   22篇
  国内免费   4篇
  352篇
  2025年   6篇
  2024年   6篇
  2023年   11篇
  2022年   10篇
  2021年   7篇
  2020年   4篇
  2019年   2篇
  2018年   6篇
  2017年   11篇
  2016年   21篇
  2015年   22篇
  2014年   27篇
  2013年   27篇
  2012年   20篇
  2011年   22篇
  2010年   12篇
  2009年   11篇
  2008年   13篇
  2007年   13篇
  2006年   15篇
  2005年   15篇
  2004年   7篇
  2003年   4篇
  2002年   6篇
  2001年   2篇
  2000年   10篇
  1999年   8篇
  1998年   10篇
  1997年   7篇
  1996年   6篇
  1995年   4篇
  1992年   2篇
  1991年   2篇
  1990年   2篇
  1989年   1篇
排序方式: 共有352条查询结果,搜索用时 0 毫秒
291.
Sybil攻击破坏无线传感器网络中的数据融合、公平资源分配等机制,因此对Sybil攻击的防范与检测具有很重要的意义。将一种基于到达时间差(TDOA)的三维定位引入到Sybil攻击的检测中,算法可以检测存在的Sybil攻击并对Sybil节点进行定位。通过性能分析证明该算法具有开销小、有效性高的特点。  相似文献   
292.
对二进制检测传感器网络的解析目标跟踪算法进行了研究,提出了一种改进的解析目标跟踪算法.改进算法与原算法相比,不需要外推判断目标的相关运动参数,而是在目标通过3个以上传感器节点时,一次性地确定目标的速度和直线运动轨迹,易于实现.仿真实验表明:该算法能够较精确地解算出目标的运动参数,适用于部署稀疏、节点采样时间间隔较大、节...  相似文献   
293.
海战场移动自组织网络构建设计   总被引:2,自引:0,他引:2  
面向海战场信息网络建设需求,结合移动自组织网络无中心、组网灵活,抗毁性强等特点,从移动自组织网络体系结构设计入手,研究海上移动自组织网络的组网技术,并提出一种适用于海战场信息网络动态组网的构建方法。  相似文献   
294.
随着互联网对现实世界的影响越来越大,战略地位越来越突出,获得网络主导权、占据网络制高点成为各国竞相努力的目标。美国在全球网络管理、网络技术、网络文化、网络军事等方面处于霸主地位。美国网络霸权对中国的政治安全、信息安全、文化安全、军事安全造成了极大的威胁。中国应综合采取各种措施,应对美国网络霸权的冲击和挑战,维护国家安全和利益。  相似文献   
295.
以移动计算系统的网络传输为背景,提出了系统多途径自适应信息传输设计.此设计根据传输信息类型和网络传输途径的状态,按照一定的规则,自动选择一种传输途径进行传输.用户只需简单地参与或者无需参与,即可完成多途径传输任务.与全人工的多途径选择传输相比,此设计提高系统传送信息的效率.  相似文献   
296.
    
《防务技术》2020,16(2):470-486
In this paper, we proposed a new design scheme of real time electronic countermeasure simulation system. This paper mainly expounds the modeling and realization methods of each part of the whole simulation system, and the real-time property of system has been lucubrated. Electronic countermeasure simulation system is the key part of military training of individuals; it can also allow the realistic evaluation of the performance of modern equipments and techniques. As a proof, we have drawn up a series of simulation scenarios, such as radar electronic reconnaissance simulation scenario, to explain the feasibility and the superiority of our modeling scheme in this paper.  相似文献   
297.
    
This research paper analyzes the relationship between small wars, insurgency, and the natural environment. Existing literature and data are organized into four behavioral patterns: the resource-based wars accounts for the fight over natural resources; the warfare ecology paradigm refers to non-premeditated damage in preparation for as well as during and after conflicts; the environment as a target discusses intended attacks on the ecosystem; and the insurgencyclimate intersection pattern denotes a deviation in climate change that increases the frequency of intergroup violence. The main premise is that small wars emerge when the ecosystem becomes a political asset.  相似文献   
298.
首先介绍了战场传感器监视系统的定义和各国现有典型系统。其次针对战场监视特殊的应用环境,利用C3D辅助技术,将相对定位与基于三维地图环境下的绝对定位相结合,通过坐标转换和地图匹配将位置信息直观准确反映在电子地图上,设计了基于C3D辅助的战场传感器监视系统,并对该系统进行了实现。最后通过对3D-MDS(C,D)定位算法的验证结果表明,在长1000m×7m宽的道路上,布撒120个节点,对于速度为3m/s的装甲车定位误差仅为2.1687米。该系统可对定位算法的定位精度进行评测及误差进行修正,防止由于误差累积造成误差放大。  相似文献   
299.
针对现有太赫兹孔径编码成像算法鲁棒性较差、计算求解复杂度较高等问题,提出基于卷积神经网络的太赫兹孔径编码增强成像方法.该方法通过构建一个端到端的神经网络来实现成像系统的隐式建模,利用网络强大的求逆能力和抗噪性能来实现低信噪比下的目标重构.通过仿真实验可以看出,该方法可以在不同信噪比下实现对不同稀疏度目标的重构.另外,与...  相似文献   
300.
With the burgeoning influence of emerging markets in Asia, a tectonic shift is taking place in the global security landscape. Asian states are concomitantly arming as their economic clout grows. In light of these developments, security analysts would benefit from a formal means of placing these arms acquisitions in a structural context. Are arms acquisitions on par with the expectations of Asian states, given their structural dispositions, or are recent acquisitions beyond anticipated levels? By using a dynamic panel regression of 187 states from 1950 to 2011, this research predicts arms import volume using the degree of interstate arms linkages, the size of a state's military, and its level of economic development. The technique offers analysts a formal means of distinguishing orthodox behavior in importing conventional weapons from extraneous security motivations. The article concludes by generating near-term forecasts of Asian arms imports and discussing the implications of the technique.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号