首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   473篇
  免费   227篇
  国内免费   49篇
  2024年   5篇
  2023年   3篇
  2022年   12篇
  2021年   14篇
  2020年   14篇
  2019年   10篇
  2018年   8篇
  2017年   30篇
  2016年   33篇
  2015年   15篇
  2014年   42篇
  2013年   39篇
  2012年   49篇
  2011年   43篇
  2010年   38篇
  2009年   48篇
  2008年   34篇
  2007年   44篇
  2006年   50篇
  2005年   29篇
  2004年   33篇
  2003年   27篇
  2002年   27篇
  2001年   16篇
  2000年   18篇
  1999年   12篇
  1998年   14篇
  1997年   6篇
  1996年   7篇
  1995年   7篇
  1994年   6篇
  1993年   5篇
  1992年   5篇
  1990年   2篇
  1989年   3篇
  1988年   1篇
排序方式: 共有749条查询结果,搜索用时 15 毫秒
531.
针对信号捕获过程中Doppler频移造成的影响,采用INS辅助的GNSS信号捕获方法,分析了INS辅助后卫星信号捕获的性能。利用INS速度误差方程与Doppler误差之间的关系,分析INS辅助后的捕获性能,并通过性能参数的比较,理论上验证了INS辅助后的捕获能力的提升。仿真结果表明,INS辅助能够有效提高信号捕获的检测概率和对弱信号的捕获能力,并大幅减小平均捕获时间。同时,考虑到INS器件参数的关键性作用,采用战术级的INS器件完全满足工程需求。  相似文献   
532.
针对基于旁路信号分析的硬件木马检测中存在的高维以及信号冗余度高等问题,寻求一种特征选择方法在降维、降低冗余度方面的可行性,通过考虑样本概率的分布情况,提出了一种以散度和Bhattacharyya距离作为可分性判据的特征选择方法。首先分析了旁路信号的特征选择问题,然后阐述了基于散度和Bhattacharyya距离的可分性判据,最后在FPGA中植入硬件木马,采用K-L方法进行实验,通过对样本特征选择前后的检测效果发现,这种特征选择方法不仅有助于分辨"金片"与含木马的待测芯片间旁路信号的统计差异,而且与分类错误率建立联系,更好地实现了硬件木马的检测。  相似文献   
533.
反隐身技术现已成为国土防空预警探测领域中的研究热点。为了评估制导雷达反隐身探测效能,依据隐身目标的电磁散射特性和制导雷达相关技术参数,引入了影响制导雷达组网反隐身探测效能的两个因子:雷达探测覆盖系数和保精度系数,基于上述因子建立了单基地制导雷达反隐身探测效能评估模型,推导出了衡量单基地制导雷达组网反隐身探测效能评估的数学表达式,通过仿真验证了该方法的合理性。该仿真结果为雷达组网探测隐身飞机目标提供了理论参考。  相似文献   
534.
通过建立了一般的空时CDMA系统模型 ,探讨多址干扰和多径效应的联合抑制问题。首先分析了系统的可辨识条件 ,然后利用多约束最优化准则研究了FIR空时解相关接收机设计和实现 ,并进一步分析了系统性能  相似文献   
535.
空间电磁编队具有不消耗推进剂、无羽流污染、连续可逆和同步控制等优势,静态电磁编队在光学干涉成像等领域具有广阔应用前景。动力学平衡态的稳定性与控制是实现静态电磁编队的基础。论文针对双星电磁编队沿径向、切向和法向分布的三种平衡态构形,利用Kane方法建立了6-DOF耦合非线性动力学模型,分析了三种平衡态构形的开环稳定性、耦合特性与控制需求,最后设计LQR控制器,实现了平衡态构形的稳定控制,并进行了仿真验证。  相似文献   
536.
Honeypot系统是构建一个跟实际系统类似的网络陷阱,成为现有网络安全体系的重要补充手段。它可以诱惑攻击者将时间和资源都花费在攻击Honeypot上,从而保护真实工作系统免于攻击。它能监视和跟踪入侵者,收集入侵者的信息,以分析系统所面临的威胁,研究入侵者所用的入侵工具、策略和动机,在网络安全中起着主动防御的作用,是现有安全体系的重要补充。文章分析了构造Honeypot的分类及其优缺点,对Honeypot的实现软件进行比较,并指出了Honeypot系统存在的不足。  相似文献   
537.
基于最优未知输入观测器的BIT降虚警技术   总被引:1,自引:0,他引:1       下载免费PDF全文
针对基于模型的机电控制系统BIT中的虚警问题,分析了系统中的信息不确定性和产生虚警的机理,基于最优未知输入观测器方法设计了BIT故障检测诊断系统,该系统对信息不确定性具有较强的鲁棒性,能够充分地抑制虚警。在某机电跟踪与稳定伺服平台BIT系统上进行了试验研究,结果表明机理分析正确,所提方法有效。  相似文献   
538.
大量的误报大大降低了现有网络入侵检测系统的实用性,利用报警日志之间的逻辑关系是降低误报率的方法之一。提出了威胁路径的概念,在此基础上提出了基于因果关系的关联分析方法。利用网络的背景信息,发掘报警日志记录之间的逻辑关系,进一步提高报警的准确性,降低误报率。经实验验证,该方法可有效降低网络入侵检测系统误报率,并可用于辅助分析网络入侵过程。  相似文献   
539.
并行分布式检测网最优设计是复杂难解的,相同门限假定使I.I.D.网的设计极度简化,并在实际工程中广泛使用。本文研究了相同门限假定的合理性条件,为合理采用习惯性处理方法提供了理论依据。  相似文献   
540.
基于RBF神经网络的背景估计及红外小目标检测   总被引:5,自引:0,他引:5       下载免费PDF全文
利用RBF神经网络的函数逼近特性,得到了一种红外图像背景估计算法,进而提出了一种检测红外小目标的方法。利用有目标和没有目标的真实红外图像对此算法进行检测,背景估计效果理想,小目标检测效果理想,证明该算法是可行有效的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号