全文获取类型
收费全文 | 465篇 |
免费 | 62篇 |
国内免费 | 6篇 |
专业分类
化学 | 9篇 |
力学 | 6篇 |
综合类 | 18篇 |
数学 | 30篇 |
物理学 | 51篇 |
无线电 | 419篇 |
出版年
2023年 | 6篇 |
2022年 | 17篇 |
2021年 | 13篇 |
2020年 | 20篇 |
2019年 | 16篇 |
2018年 | 16篇 |
2017年 | 16篇 |
2016年 | 16篇 |
2015年 | 26篇 |
2014年 | 47篇 |
2013年 | 37篇 |
2012年 | 62篇 |
2011年 | 43篇 |
2010年 | 26篇 |
2009年 | 14篇 |
2008年 | 16篇 |
2007年 | 24篇 |
2006年 | 25篇 |
2005年 | 18篇 |
2004年 | 10篇 |
2003年 | 14篇 |
2002年 | 8篇 |
2001年 | 8篇 |
2000年 | 6篇 |
1999年 | 4篇 |
1998年 | 4篇 |
1997年 | 2篇 |
1996年 | 5篇 |
1995年 | 2篇 |
1993年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 3篇 |
1985年 | 1篇 |
1981年 | 2篇 |
排序方式: 共有533条查询结果,搜索用时 15 毫秒
1.
社会经济的快速发展促进了科学技术水平的显著提升,社会生产生活各个领域当中对计算机网络的应用程度不断提升,当前,网络已经成为了人们日常生活与工作的重要组成部分。为此,加强对网络安全等因素影响研究就显得格外重要。网络环境关系着用户的使用质量,更加影响人们的工作效率,加强对网络安全技术的研究时解决相关问题的核心内容。本文针对网络安全威胁因素以及常见的网络安全技术进行了简要分析。 相似文献
2.
3.
This paper investigates the large scale travelling ionospheric disturbances (LSTIDs) using the observation data of an HF Doppler array located in Central China. The data observed in a high solar activity year (year 1989) are analyzed to obtain the main propagation parameters of LSTIDs such as period, horizontal phase velocity and propagating direction. Results are outlined as follows: Most of the LSTIDs propagate southward; others tend to propagate northward, mostly in summer; dispersion of most LSTIDs is matched with that of Lamb pseudomode, while others have the dispersion of long period gravity wave mode. The horizontal phase velocities of these two modes are about 220 and 450 m/s respectively. The analysis shows that LSTIDs are strongly pertinent to solar activity and space magnetic storms; thus the results presented here are significant for the research of ionospheric weather in mid-low latitude region. 相似文献
4.
本文针对机载气象雷达前视快速扫描下的多普勒模糊问题,提出了两种多普勒解模糊算法:基于改进方位向波束形成算法和基于阻塞矩阵算法。基于改进方位向波束形成算法在传统的Capon波束形成的基础上,利用空间谱积分的方法对非期望信号协方差矩阵进行重构和对导向矢量进行估计,进一步提高了算法的鲁棒性,降低方位角估计误差;基于阻塞矩阵算法需要估计导向矢量,并利用导向矢量计算阻塞矩阵,将接收信号进行多普勒模糊相消预处理,阻塞每个多普勒频点的模糊多普勒分量,以达到解模糊的目的。通过仿真实验证明,两种方法均可以有效地恢复信号的多普勒信息,其中基于阻塞矩阵算法与基于改进方位向波束形成算法相比,有更优良的性能,并有更小的运算量。 相似文献
5.
基于作战实际情况,提出一种新的辐射源威胁评估方法。决策群体针对当前战场情况,凭借其作战经验分别给出不同形式的主观偏好信息。采用将偏好信息一致化为效用值的方法,集结出决策群体的主观偏好信息。建立主客观信息相集成的辐射源威胁评估模型,然后通过二次规划模型计算属性权重,最后通过一个排序公式得出辐射源的威胁评估值和排序结果。所建立的威胁评估模型更符合作战的实际过程,算例表明了方法的有效性。 相似文献
6.
通过对目标飞行轨迹的参数化建模,提出了由红外传感器对目标角度和辐射功率的测量实现对目标距离和其它位置、速度参数估计的算法,从而可以此作为目标威胁程度估计和目标特性识别的依据。仿真计算表明,该方法计算的精度高,对目标位置的初始先验值依赖程度较小。该算法也适合于其它测量体制的目标运动参数估计。 相似文献
7.
网络空间已逐渐演变为一个虚拟战场,网络空间的较量是决定一个国家话语权的重要筹码。下一代威胁从某种意义代表着网络空间较量的重要技术指标。文章论述了下一代威胁的特点和关键属性,分析了其绕过传统的安全防御体系的原因,设计了面向下一代威胁的安全框架。该框架从技术工具、安全服务、数据共享三个维度进行全方面论述,尤其基于未知威胁的识别技术、具有大数据特征的数据共享及持续性的威胁检测是面向下一代威胁框架的关键要素。应用实践表明文中提出的面向下一代威胁的安全框架是应对下一代威胁的有效手段。 相似文献
9.
10.
目标威胁评估是协同目标攻击中的关键问题.为提高空战目标威胁评估的准确性和实用性,建立了Elman-AdaBoost强预测器目标威胁评估模型及算法.首先,介绍了Elman-AdaBoost强预测器;其次,建立了Elman-AdaBoost强预测器目标威胁评估模型;最后,提出了基于Elman-AdaBoost强预测器目标威胁评估模型的算法.采集75组数据用于实验,其中60组作为训练集,15组作为测试集.分别选择Elman网络隐层节点数L=7,11,14,18和弱预测器数目K=6,10,16,20进行实验,结果表明,Elman-AdaBoost强预测器算法预测误差远小于弱预测器且在L=7和K=6时误差达到最小.Elman-AdaBoost强预测器目标威胁评估模型和算法具有很好的预测能力,可以快速、准确地完成作战目标威胁评估. 相似文献