首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   510篇
  免费   85篇
  国内免费   9篇
化学   59篇
力学   8篇
综合类   11篇
数学   103篇
物理学   52篇
无线电   371篇
  2024年   1篇
  2023年   2篇
  2022年   17篇
  2021年   26篇
  2020年   18篇
  2019年   13篇
  2018年   18篇
  2017年   24篇
  2016年   21篇
  2015年   33篇
  2014年   40篇
  2013年   48篇
  2012年   40篇
  2011年   44篇
  2010年   34篇
  2009年   33篇
  2008年   37篇
  2007年   29篇
  2006年   22篇
  2005年   26篇
  2004年   16篇
  2003年   20篇
  2002年   10篇
  2001年   8篇
  2000年   6篇
  1999年   2篇
  1997年   2篇
  1996年   1篇
  1995年   2篇
  1994年   1篇
  1993年   2篇
  1990年   2篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
  1985年   2篇
  1979年   1篇
排序方式: 共有604条查询结果,搜索用时 203 毫秒
21.
李恒  王浩 《电讯技术》2021,61(11):1350-1356
针对通航飞机机载缺少空中冲突告警能力的问题,提出了一种适用于通航多机动性特点和低成本需求的自主空中冲突探测方法,实现对通航飞行轨迹的密切跟踪和准确预测;还利用改进的机载自主空中冲突预测模型完成冲突探测,并使用一种多重判定方法,保证了发布告警的正确性.仿真结果表明,该方法能为飞行员提供符合航空无线电技术委员会(Radio Technical Commission for Aeronautics,RTCA)关于空中冲突告警要求的反应告警预留时间.基于所提方法的机载原型机研制已经完成,安装该原型机的通航飞机在某通航机场完成了飞行验证,飞行验证结果表明,飞行员在冲突发生前92 s便获得冲突提醒,帮助飞行员提前完成正确的机动避撞.  相似文献   
22.
论述了基于D-S证据理论的多传感器数据融合方法。通常在强冲突情形下证据组合规则的组合结果是不符合常理的,其不同证据源的冲突处理成为数据融合的主要问题之一,文中提出了一种解决证据冲突情况下的近似算法。仿真结果表明该方法是有效的和可行的。  相似文献   
23.
一种有效处理冲突证据的组合方法   总被引:78,自引:0,他引:78  
为了有效融合高度冲突的证据,提出一种新的基于证据距离的组合方法,首先引入了一个证据体距离函数,之后求出系统中各证据被其它证据所支持的程度,对支持度归一化后获得各个证据的可信度,并将可信度作为证据的权重,对系统中的证据加权平均后再利用Dempster组合规则实现信息融合,与其它方法比较,该方法在系统存在伪证据(干扰)时仍然能够有效快速地识别出目标。  相似文献   
24.
针对信息安全风险评估过程中专家评价意见的多样性以及不确定信息难以量化处理的问题,提出了一种基于改进的DS证据理论与贝叶斯网络(BN)结合的风险评估方法.首先,在充分研究信息安全风险评估流程和要素的基础上,建立了风险评估模型,确定风险影响因素;其次,根据评估模型并结合专家知识构建相应的贝叶斯网络模型,确定贝叶斯网络模型中的条件概率表;再次,利用基于权值分配和矩阵分析的改进DS证据理论融合多位专家对风险影响因素的评价意见;最后,根据贝叶斯网络模型的推理算法,计算被测信息系统处于不同风险等级的概率值,并对结果进行有效性分析.分析表明,将改进后的DS证据理论与贝叶斯网络应用到风险评估过程中,在一定程度上能够提高评估结果的可信度和直观性.  相似文献   
25.
计算机取证技术研究   总被引:3,自引:0,他引:3  
随着信息技术、网络技术的发展,计算机越来越多的出现在犯罪活动当中,计算机取证正逐渐成为人们研究与关注的焦点。本文首先介绍了计算机取证的概念、特点、取证的原则和取证的步骤,然后探讨了计算机取证的相关技术和软件。  相似文献   
26.
对动态云平台电子证据存储代表的必要性的研究,证明所有资源网站的可信任性是安全云平台电子证据存储计算的一个先决条件.分析了现有的代表团类和电网计划,并提出了云平台电子证据存储访问控制的模糊信任、委托模型(FTDM)和基于云平台电子证据存储实体之间信任关系的两个阶段的模糊推理过程,进而决定类的代表团和信任级别授权访问的可能性.并且引用数字取证分析云平台资源的K-means聚类算法的基础上的CGRS资源选择算法,并在实务部门数字取证分析平台的可扩展环境中实施.通过分析和实验结果验证了分析平台的资源选择算法的有效性和正确性.  相似文献   
27.
王媛  孙宇清  马乐乐 《通信学报》2012,33(Z1):239-249
为了实现社会网络中个性化隐私保护,提出了支持个性化隐私偏好授权模型,采用基于一阶逻辑隐私偏好描述语言,表达用户个性化隐私需求;引入基于主体属性的访问者-角色授权规则和基于客体标签的角色-权限指派规则,解决了动态用户授权和细粒度访问权限指派问题;分析了隐私策略冲突各种情况,实现了基于Prolog逻辑编程的策略一致性自动验证;设计了面向社会网络个性化隐私策略管理和实施中间件,将个性化隐私策略管理有效地集成到对既有资源的访问控制系统中,实验表明策略冲突分析具有良好的执行效率。  相似文献   
28.
基于神经网络组的空间目标识别的信息融合方法   总被引:1,自引:2,他引:1  
针对神经网络在信息融合中的应用所存在的一些问题,受人的视神经网络的启发,提出了一种基于D-S方法的神经网络组方法,并把它应用到了特征级融合中进行模式识别.和用单一的神经网络相比,利用神经网络组方法提高了对目标的识别率,并且增强了对目标识别的稳定性.最后,通过仿真试验,对提出的方法进行了验证.  相似文献   
29.
韩勇  陈强  王建新 《信号处理》2011,27(7):1082-1087
现有的基于证据理论的合作频谱感知认为所有认知用户都是诚实的,没有考虑恶意用户的存在。当恶意用户篡改本地感知的结果,发送错误的数据到数据融合中心,将会降低合作频谱感知的性能,这种攻击称为频谱感知数据篡改(spectrum sensing data falsification,SSDF)攻击。由于恶意用户发送的证据与其它认知用户的证据存在差别,本文使用Jousselme距离来衡量证据的可信度,提出一种SSDF攻击检测算法。数据融合中心接收所有认知用户的证据,让可信度低的证据不参与融合判决,可信度高的证据根据可信度进行加权融合。仿真结果表明,所提出的SSDF攻击检测算法在恶意用户发起SSDF攻击时可以很好的改善频谱感知性能。   相似文献   
30.
赵大磊 《电讯技术》2011,51(10):122-126
现有装备保障模式分析方法多局限于定性分析,分析过程的起点就没有必要的数据支撑,从而导致结论真实性和有效性不高.针对此问题,提出了一种基于证据反推法的装备保障模式分析方法.在分析装备保障模式概念与内涵的基础上,结合装备保障模式运行特点,阐述了基于证据反推法的基本原理,提出了基于证据反推法分析的基本流程,并给出了基于证据反...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号