首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   84篇
  免费   6篇
数学   2篇
物理学   1篇
无线电   87篇
  2023年   1篇
  2022年   1篇
  2020年   1篇
  2019年   1篇
  2018年   1篇
  2016年   3篇
  2015年   3篇
  2014年   8篇
  2013年   1篇
  2012年   8篇
  2011年   8篇
  2010年   7篇
  2009年   4篇
  2008年   10篇
  2007年   7篇
  2006年   3篇
  2005年   3篇
  2004年   5篇
  2003年   3篇
  2002年   1篇
  2001年   10篇
  2000年   1篇
排序方式: 共有90条查询结果,搜索用时 109 毫秒
31.
李劼 《山西电子技术》2003,(6):11-12,48
介绍了Internet上常见的一种恶意攻击——强行将自己的网站设为首页,控制网页访问的优先权;并且介绍了这种恶意攻的应对办法。  相似文献   
32.
移动无线自组织网络(Mobile Ad Hoc Network,MANET)具有抗毁性强、组网灵活的特点,战场通信环境是其很重要的应用背景,基于距离向量的按需路由协议(Ad-hoc On-demand Vector Routing,AODV)在移动无线自组织网络中具有广泛的应用。针对移动无线自组网AODV路由协议,在分析其工作原理的基础上,建立网络流量的分析模型。从网络发起泛搜索路由引起网络流量变化的角度,分析不同的协议攻击方法对网络的影响。  相似文献   
33.
电视指令制导空地导弹对目标的毁伤性能研究   总被引:2,自引:0,他引:2  
根据电视指令制导空地导弹的作战使用特点,建立了目标易损性计算模型,给出了导弹对目标的毁伤等级和简化的毁伤树,通过它能够分析导弹对地面目标对应于某一毁伤等级的毁伤概率,进而得到达到这一等级需发射的导弹枚数,为导弹的作战使用提供指挥决策信息。  相似文献   
34.
对抗条件下双机编队空-地作战效能评估   总被引:2,自引:0,他引:2  
双机编队是空防对抗中一种主要的编队模式。在对单机空 地作战效能评估的同时,对双机编队空 地作战效能进行了评估,构造了对抗条件下双机编队空 地作战效能评估的解析模型,是飞机作战效能评估方法的再次拓展,最后用实例证明了模型的正确性。  相似文献   
35.
王杰  徐可非  康潇 《通信技术》2010,43(8):109-110,113
民航甚高频通信经常受到各种各样的干扰,严重影响了民航飞行的正常进行。为此,首先建立了符合甚高频通信特点的实际模型,然后建立了双通道干扰抑制系统,并在满足窄带假设地前提下提出了一种基于递归最小二乘恒模阵列的的抗干扰方案,这种阵列比以往使用最陡下降恒模阵列具有更快的收敛速度和数值稳定性。计算机仿真数据实验和实际采集的数据实验也证明了这种方法的有效性。  相似文献   
36.
威胁评估是协同多目标攻击空战决策的关键技术之一。在分析了现有的目标威胁评估方法中距离威胁模型存在不足的基础上,考虑敌我双方飞机的雷达最大探测距离和导弹最大射程的不同情况,提出了改进的距离威胁模型。针对传统威胁评估方法在确定权重系数方面的缺陷和不足,提出了运用离差最大化方法来解决目标威胁评估问题,给出了离差最大化方法确定威胁因素权重的具体步骤。建立了目标威胁评估的数学模型,并进行了仿真研究,仿真结果表明该方法是合理和有效的。  相似文献   
37.
专家系统在空战多目标攻击排序中的应用   总被引:5,自引:2,他引:3  
根据现代空战的特点,提出应用专家系统进行空战的多目标攻击排序,介绍了专家系统的基本思想和基本结构,构造了专家系统的知识库和推理机,并就1对4的攻击排序进行了仿真研究。最后,对该方法在提高空战效率和排序实时性方面的优势进行了分析。  相似文献   
38.
对两个基于混沌的序列密码算法的分析   总被引:21,自引:2,他引:21       下载免费PDF全文
金晨辉  高海英 《电子学报》2004,32(7):1066-1070
本文指出"混沌非线性反馈密码序列的理论设计和有限精度实现"和"一类新型混沌反馈密码序列的理论设计"两文基于混沌设计的两个序列密码算法产生的乱数序列的前若干值对密钥的变化并不敏感,据此在已知混沌变换的条件下,可以利用已知明文采取先攻击高位密钥再攻击低位密钥的方法对这两个密码算法进行分割攻击.本文还提出了在正确密钥的分布已知条件下使平均计算复杂性达到最小的穷举攻击算法,并将它与分割攻击方法结合,提出了对上述两个密码算法的优化分割攻击方案,并分析了这两个攻击方案的计算复杂性和成功率.  相似文献   
39.
In this paper, we investigate the secrecy performance of a cooperative cognitive radio network (CCRN) considering a single energy harvesting (EH) half‐duplex amplify and forward (AF) relay and an eavesdropper (EAV). Power is allocated to each node under cognitive constraints. Because of the absence of a direct wireless link, secondary source (SS) communicates with secondary destination (SD) in two time slots. The SD and the SS broadcast jamming signal to confuse the EAV in the first and in the second time slots, respectively. The relay harvests energy in the first time slot and amplifies and forwards the signal to SD in the second time slot. The EAV employs maximal ratio combining scheme to extract the information. We evaluate the performance in terms of secrecy outage probability (SOP) of the proposed CCRN. The approximate expression of SOP is obtained in integration form. Improvement in SOP is expected for the proposed CCRN because of the use of jamming signals. The secrecy performance of CCRN improves with increase in primary transmit power, peak transmit power of secondary nodes, channel mean power, and energy conversion efficiency but degrades with increase in threshold outage rate of primary receiver and threshold secrecy rate. A MATLAB‐based simulation framework has been developed to validate the analytical work.  相似文献   
40.
空地制导弹药的MIMU/GPS组合导航系统研究   总被引:4,自引:2,他引:2  
针对空地精确制导弹药对低成本、高精度和高可靠性导航系统的需求,设计了MIMU/GPS组合导航系统.该系统采用了MEMS的IMU和GPS进行组合,利用位置、速度组合模式,采用渐消自适应Kalman滤波器估计并修正惯导的误差.通过地面跑车试验进行了验证,试验结果表明:组合导航系统误差得到了有效的抑制,导航精度满足空地制导弹药的导航要求.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号