全文获取类型
收费全文 | 116篇 |
免费 | 54篇 |
国内免费 | 8篇 |
出版年
2023年 | 2篇 |
2021年 | 4篇 |
2019年 | 3篇 |
2018年 | 2篇 |
2017年 | 9篇 |
2016年 | 18篇 |
2015年 | 5篇 |
2014年 | 8篇 |
2013年 | 3篇 |
2012年 | 14篇 |
2011年 | 10篇 |
2010年 | 6篇 |
2009年 | 8篇 |
2008年 | 11篇 |
2007年 | 13篇 |
2006年 | 10篇 |
2005年 | 7篇 |
2004年 | 5篇 |
2003年 | 3篇 |
2002年 | 6篇 |
2001年 | 5篇 |
2000年 | 7篇 |
1999年 | 8篇 |
1998年 | 2篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有178条查询结果,搜索用时 15 毫秒
151.
通信侦察过程积累了大量电台通信记录,对这些数据进行分析、推理,可以识别电台的数量、装载平台等,为了提高识别正确率,提出了基于灰关联分析和粗糙集的通信电台识别方法。首先,依据粗糙集理论将信息表划分等价类,得到电台航迹;再根据灰关联分析计算雷达航迹和电台航迹的灰关联度,最后按照最大灰关联度原则进行通信电台关联。实验结果表明该方法适用范围更广,在多个平台的运动轨迹交叉且在交叉时刻各有电台通联、同一平台上的多个电台在不同时间通联这两种情况下,均能较好地对电台进行关联。 相似文献
152.
153.
感应无线通信是一种新型的通信方式,它既有别于有线通信,又不同于无线通信,在轨道交通和军事领域有着广泛的应用前景。重点探讨了感应无线通信的基本原理和电磁感应通信的特点,分析了电磁感应通信中的调制和解调的方法,同时给出了系统的具体实现电路。在上述分析的基础上,结合我国磁浮列车的发展情况,提出了适合现阶段的磁浮列车通信的方案,并介绍了相关试验结果。 相似文献
154.
遥感图像配准是遥感图像融合中最重要的预处理步骤。寻找适应性强、精度高、计算快的配准算法一直是研究的核心问题。在研究现有配准算法的基础上,提出了一种基于图像分类的特征匹配方法。该方法在基于控制点的多项式粗配准的基础上,利用分类图像相关实现了基于仿射变换模型的精配准。实验结果表明:对于同质和异质遥感图像,此方法的配准精度都达到了子像素级;而计算量与传统的基于灰度相关的方法和基于特征匹配的方法相比则大为减少。 相似文献
155.
用毕奥 萨伐尔定律和安培环路定理计算了截面为任意形状的无限长均匀密绕载流螺线管内外的磁场分布,其结果和截面为圆形的无限长均匀密绕载流螺线管内外的磁场分布相同. 相似文献
156.
建立了基于三角函数级数的群时延模型,并理论证明了仅采用有限阶数的三角函数群时延即可表征任意群时延对信号相关峰的影响。在此基础上,通过测量信号相关峰,并与不同三角函数群时延组合下的相关峰进行匹配搜索即可估计群时延的三角函数分解级数,从而估计得到相关峰影响等效的群时延特性。仿真中,采用该方法估计得到的群时延特性对滤波器进行修正后,信号相关峰与经过滤波器之前的信号相关峰高度吻合,时延估计偏差在0.1 ns之内。 相似文献
157.
讨论了匹配滤波器迂回相位编码方法中宏像素的选取问题,分别对宏像素为1×2,1×4,1×8,1×16,2×2,4×4,8×8,16×16的匹配滤波器性能进行计算机仿真以及光路实验,并对所得到的结果进行离轴距离、峰值以及信噪比的分析。综合以上性能指标,确认1×4编码方法要优于其它编码方法。 相似文献
158.
159.
最大平均相关高度(MACH:Maximum Average Correlation Height)滤波器是一种重要的基于相关的模式识别方法。滤波器由训练数据线性构造而成,具有良好的畸变容忍能力,在线性高斯噪声条件下具有理论最优性。为将算法适用于广泛的非线性、非高斯情形,本文引入一种新的度量函数相关熵,可隐性地将输入数据通过非线性变换映射到特征空间;并在新的空间中提出了基于相关熵的MACH滤波器构造方法。最后将此方法应用于合成孔径雷达(SAR:Synthetic Aperture Radar)图像目标分类进行了实验,在接收机工作性能曲线和峰值旁瓣比的比对中,本文算法的性能均有所提升。 相似文献
160.
作为一种基于模型的脆弱性分析技术,攻击图能够识别网络中存在的脆弱性和它们之间的相互关系,分析出可能的攻击路径和潜在威胁.论文在攻击图的基础上提出了警报关联图的概念,利用攻击图中蕴含的脆弱性先验知识,将实时IDS警报信息映射到攻击路径,动态反映攻击进程和攻击者意图.在此基础上提出了一种基于警报关联图的网络脆弱性量化评估方法,通过计算警报关联边的权值对网络脆弱性进行动态分析,这种方法结合了静态的网络脆弱性先验知识和动态变化的攻击者意图,能有效反映网络脆弱性在动态攻击情况下的变化. 相似文献