首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   89篇
  免费   25篇
  国内免费   11篇
  2022年   1篇
  2018年   2篇
  2017年   4篇
  2016年   3篇
  2015年   3篇
  2014年   17篇
  2013年   9篇
  2012年   11篇
  2011年   14篇
  2010年   2篇
  2009年   8篇
  2008年   8篇
  2007年   5篇
  2006年   5篇
  2005年   3篇
  2004年   4篇
  2003年   5篇
  2002年   2篇
  2001年   5篇
  2000年   3篇
  1999年   1篇
  1998年   2篇
  1996年   3篇
  1993年   2篇
  1992年   2篇
  1989年   1篇
排序方式: 共有125条查询结果,搜索用时 15 毫秒
51.
分析了水面舰艇在未来一段时间内面临的空中威胁,研究了美国等先进国家舰载防空体系的发展方向,提出了舰载防空导弹发展的关键技术和发展趋势.网络化和信息化作战是后续防空导弹发展的重点.  相似文献   
52.
《消防法》修订出台后,有效的提高重点单位和非重点单位的管理效率,最大限度的增强了单位抗御火灾的能力,但其在执行过程中依旧会碰到原有的弊端。探讨分析了目前消防安全重点单位管理中存在的问题及原因,提出了改善消防安全重点单位消防监督管理的对策。  相似文献   
53.
为解决雷达测试信噪比很小的信号检测问题,分析了噪声特性和多普勒信号特性,论述了混沌检测原理,提出了混沌检测方法,并通过实验对混沌检测的可行性及实用性进行了验证。  相似文献   
54.
交互式电子技术手册(IETM)是实现通信装备保障信息化的关键技术之一。文章简要介绍了IETM的标准和规范、IETM的分类和技术特点,介绍了应用于通信装备保障的交互式电子技术手册实现的技术途径。  相似文献   
55.
虚电路技术可以为Ad Hoc网络中的节点提供面向连接的服务。然而,由于拓扑动态性等特征,Ad Hoc网络中的虚电路容易断开,从而导致业务时延、时延抖动增大甚至通信中断等问题。为此文章提出了一种基于弱多径覆盖的虚电路恢复策略,通过将虚电路机制与弱多径覆盖多径策略相结合,可以有效地减少虚电路恢复时间和需要重新预约资源的节点的数量。理论分析和仿真结果表明了该方法的有效性。  相似文献   
56.
初相未知信号联合检测与估计的序贯实现   总被引:2,自引:1,他引:1  
在未知参数的充分统计量和再生概率密度函数的基础上,引入了联合检测与估计的序贯算法,给出了算法的实现框图,并将该算法应用于高斯噪声中初相位未知信号的联合检测与估计当中.仿真实验表明,新算法较传统算法有一定的性能改善.  相似文献   
57.
针对在强背景噪声中检测微弱舰船轴频电场信号的问题,提出了基于随机共振技术的检测方法.首先,介绍了随机共振利用噪声增强信号能量从而提高信噪比的基本原理,并在此基础上给出了利用随机共振检测微弱周期信号的模型.然后,将低信噪比的船模轴频电场测量数据输入到检测模型并对输出信号作功率谱分析,结果表明:随机共振技术能十分有效地从复杂背景噪声中检测出微弱舰船轴频电场信号,在微弱信号处理领域相比传统方法具有很大的优势.最后,结合检测实例,初步分析了系统参数对随机共振系统输出信号频谱分布的影响,为随机共振技术的进一步工程应用打下了良好的基础.  相似文献   
58.
密钥扩展算法对分组密码的安全至关重要,目前各种攻击方法越来越关注密钥带来的影响.通过分析非线性函数FI和密钥扩展算法,并观察轮子密钥的排列方式,寻找到MISTY1算法一个包含290个弱密钥的、可应用于相关密钥扩大飞来去器攻击的弱密钥类.在弱密钥类的基础上,寻找到两条相互独立的相关密钥差分路径,从而构造了一个七轮MISTY1算法的相关密钥扩大飞来去器区分器,进而实现了对八轮MISTY1算法(不带最后FL层)的相关密钥扩大飞来去器攻击.攻击需要263个选择明文,攻击的计算复杂度是270.该攻击是第一个对不带最后FL层MISTY1算法的八轮攻击,且与同类攻击方法相比,攻击算法放宽了所需要的相关密钥的限制条件.  相似文献   
59.
巡航导弹具有突防能力强、命中精度高、灵活性强、技术上易于实现和造价低等优点而备受各个国家重视,已经发展成为现代战争的重要武器,是上世纪90年代以后的主要空中作战目标之一.对巡航导弹的强点与弱点进行了分析,并研究了防御巡航导弹的可行方法.  相似文献   
60.
介绍了一种用于指挥自动化网络中进行身份认证的USB安全钥安全管理系统,给出了使用USB安全钥进入网络终端时的认证机制,调用与浏览服务器信息时的认证流程,以及USB安全钥软、硬件的设计要点.在该安全钥管理系统中可运行重要软件的关键程序和查询关键信息,有效增强保密强度,安全钥采用USB接口,具有支持热插拔、携带方便等优点.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号