首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   25篇
  免费   3篇
  国内免费   2篇
综合类   3篇
武器工业   1篇
无线电   22篇
自动化技术   4篇
  2017年   1篇
  2015年   1篇
  2013年   2篇
  2012年   3篇
  2011年   1篇
  2010年   2篇
  2009年   2篇
  2006年   1篇
  2003年   4篇
  2002年   3篇
  2001年   2篇
  2000年   4篇
  1999年   2篇
  1998年   1篇
  1996年   1篇
排序方式: 共有30条查询结果,搜索用时 15 毫秒
1.
从雷达获取量测信息的特点入手,提出了组网雷达在压制式干扰下利用残留信息的技术和在欺骗式干扰下的假目标剔除技术,运用UPF滤波算法,在干扰条件下对目标进行跟踪.该跟踪技术使得组网雷达可以有效、精确地跟踪真目标.仿真结果验证了该技术的可行性和有效性.  相似文献   
2.
依据无源探测与跟踪系统的分类,对无源雷达的定位方式方法总结概述,选取其中重要技术对定位误差的影响进行分析,介绍了典型装备;对外辐射源雷达可选用的外辐射源进行介绍并分类,对外辐射源雷达的重要技术进行了分析,最后对无源探测与跟踪系统的发展方向进行了分析。  相似文献   
3.
首先介绍了未来信息战中计算机病毒攻击的基本原理,并对计算机病毒攻击的可行性进行了分析,接着介绍了计算机病毒攻击的特点及方案,最后阐述了计算机病毒的植入方式。  相似文献   
4.
本文针对雷达全脉冲信号分选问题进行了详细的数学模型设计与分析,即用信号空间及其上的映射描述该问题,给出了求子空间及其子空间组合分析的方法与准则。  相似文献   
5.
密码系统的研发工作传统上必须投入大量的人力与财力,且研究周期长,如何使密码系统的研发工作变得更有效率是本文要探讨的主题。运用基因算法(Genetic Algorithms),可模拟新密码系统的演进模式,由计算机不断产生新的密码系统并且彼此竞争演化,适者生存不适者淘汰,以创造出精简、快速、安全的优质密码系统。  相似文献   
6.
Tor网络能够提供高质量的匿名服务,目前关于Tor网络匿名度研究主要是从系统设计的角度出发、基于信息熵理论构建静态匿名度模型,这类模型难以动态刻画Tor网络在不同网络环境下的具体网络行为的匿名性,因此本文提出了一种基于网络主体行为匿名特征的动态匿名度模型,改善了现存的匿名度表示方式不适用于大规模匿名网络的情况,并通过增加多种匿名特征的考量提升了匿名度的精确度,为匿名用户对匿名网络的匿名性评估提供理论依据,在此基础上,以Tor网络中常见的拥塞溯源为例,分析了Tor网络在恶意服务器发送爆发式流量拥塞匿名路径并以此特征进行溯源的复杂网络环境下的匿名度。  相似文献   
7.
雷达侦察数字接收机信号处理技术探讨   总被引:2,自引:0,他引:2  
  相似文献   
8.
针对传统模糊层次分析法中决策者的主观判断、偏好等因素可能对网络雷达对抗系统侦察效能的评估产生影响,采用模糊数、熵与层次分析相结合的方法克服传统模糊层次分析中的主观判断误差,同时应用粗糙集理论确定指标的客观权重,并与传统主观权重加权成为组合权重,克服权重确定的主观误差,建立了基于熵和组合权重的模糊层次分析的网络雷达对抗系统侦察效能评估模型。实例分析表明,该模型在一定动态范围内均有效。  相似文献   
9.
基于效果的网络攻击分类方法   总被引:1,自引:0,他引:1  
为了对网络攻击效能进行更加合理、科学的评估,首先要对各种各样的网络攻击进行解析,分析清楚各种网络攻击的原理以及攻击所造成的影响.网络攻击不胜枚举,而攻击造成的影响可以归为有限的几类.本文在总结了几种常规网络攻击分类方法后提出了一种基于攻击效果的网络攻击分类方法,并且在此分类方法的基础上提出了相应的评估指标体系,通过这些指标可以对各种网络攻击效果进行定量定性的分析,进而评估网络攻击的效能,为后续研究打下理论基础.  相似文献   
10.
分析未来联合信息作战对电子战指挥自动化系统的要求以及目前指挥自动化系统发展与建设中存在的问题 ,提出适应未来联合信息作战需要的电子战指挥自动化系统方案构想  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号