全文获取类型
收费全文 | 131篇 |
免费 | 12篇 |
国内免费 | 7篇 |
专业分类
电工技术 | 1篇 |
综合类 | 7篇 |
化学工业 | 1篇 |
金属工艺 | 1篇 |
建筑科学 | 1篇 |
矿业工程 | 1篇 |
轻工业 | 1篇 |
石油天然气 | 1篇 |
武器工业 | 13篇 |
无线电 | 27篇 |
一般工业技术 | 7篇 |
冶金工业 | 3篇 |
原子能技术 | 1篇 |
自动化技术 | 85篇 |
出版年
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 4篇 |
2017年 | 6篇 |
2016年 | 8篇 |
2015年 | 3篇 |
2014年 | 7篇 |
2013年 | 4篇 |
2012年 | 8篇 |
2011年 | 13篇 |
2010年 | 7篇 |
2009年 | 10篇 |
2008年 | 12篇 |
2007年 | 15篇 |
2006年 | 9篇 |
2005年 | 3篇 |
2004年 | 10篇 |
2003年 | 4篇 |
2002年 | 7篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1996年 | 3篇 |
1983年 | 1篇 |
排序方式: 共有150条查询结果,搜索用时 984 毫秒
121.
122.
基于直觉模糊推理的威胁评估方法 总被引:25,自引:2,他引:23
该文针对威胁评估问题,提出一种基于直觉模糊推理的评估方法。首先,分析了联合防空作战中空天来袭目标影响威胁评估的主要因素、威胁评估的不确定性,以及现有威胁评估方法的特点与局限性,建立了威胁程度等级划分的量化模型。其次,设计了系统状态变量的属性函数,讨论了在模糊化策略方面对输入变量进行的量化和量程变换方法。再次,建立了系统推理规则,设计了推理算法和清晰化算法,分析了规则库中所包含规则的完备性、互作用性和相容性,给出了规则库的检验方法。最后,以20批典型目标的威胁评估实例,验证了方法的有效性。 相似文献
123.
在信息安全领域,内部人员威胁(InsiderThreat)已经成了一个日益严重的问题。文章首先对内部人员威胁的相关概念进行界定,并指出了内部人员威胁的危害程度及其产生的原因。然后分析了目前已有的内部人员威胁模型及其存在的不足之处,在此基础上提出了一种针对内部人员威胁的风险预警框架。 相似文献
124.
舰船平台强电磁脉冲威胁与防护要求 总被引:2,自引:0,他引:2
强电磁脉冲对舰船平台的敏感电子信息系统、人员、武备、燃油等都会构成威胁,而且随着电子技术的发展,这种威胁产生的后果会越来越严重。文中分析了强电磁脉冲的种类和威胁程度,初步提出了强电磁脉冲对舰船平台的危害机理和相应的防护研究要求。 相似文献
125.
红外图像序列中运动弱小目标检测的方法研究 总被引:26,自引:3,他引:23
研究在红外图像序列中检测运动弱小目标的方法。首先通过高通或形态学滤波进行图像预处理,进一步用似然比检测分割出侯选目标,考虑到环境干扰造成的目标在某一帧暂时消失的情况,提出了利用目标运动特征通过选择合适的邻域判决条件并结合图像流分析提取运动弱小目标的一种方法。模拟实验表明该方法能够准确高效地检测出运动弱小目标。 相似文献
126.
127.
Joseph Anderson 《Information Sciences》2008,178(8):2007-2021
This paper extends previous Sensor Resource Management (SRM) work by addressing information flow from sensor inputs to SRM, through four levels of the US DoD’s Joint Directors of Laboratories (JDL) sensor fusion model. The method flexibly adapts to several domains/problems. Human situation awareness information needs are linked to sensor control in a manner similar to perception management. The key to effective integration of JDL levels is the timely determination of the highest priorities via threat projection accomplished via Probabilistic Accumulative Situation Calculus (PASC), which quantifies threat intent using an appropriate level of automated context-based reasoning. The accuracy of the threat projection is improved over time using self-learning techniques. The multiple sensor system levels are unified primarily using the structure of quantified priorities. Algorithms are presented for a radar sensor resource allocation and adjustment method in which the dwell time per track parameter is the key radar sensor resource to be managed. A developed application of the method to an Integrated Air Defense System (IADS) sensor system problem is detailed, with simulation results shown to demonstrate the effectiveness of the method. 相似文献
128.
129.
130.