全文获取类型
收费全文 | 194篇 |
免费 | 23篇 |
国内免费 | 5篇 |
专业分类
系统科学 | 9篇 |
丛书文集 | 6篇 |
教育与普及 | 40篇 |
理论与方法论 | 11篇 |
现状及发展 | 1篇 |
综合类 | 155篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 5篇 |
2021年 | 6篇 |
2020年 | 3篇 |
2019年 | 2篇 |
2018年 | 3篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 6篇 |
2014年 | 6篇 |
2013年 | 14篇 |
2012年 | 19篇 |
2011年 | 19篇 |
2010年 | 9篇 |
2009年 | 20篇 |
2008年 | 14篇 |
2007年 | 10篇 |
2006年 | 8篇 |
2005年 | 15篇 |
2004年 | 8篇 |
2003年 | 8篇 |
2002年 | 5篇 |
2001年 | 7篇 |
2000年 | 8篇 |
1999年 | 3篇 |
1998年 | 5篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有222条查询结果,搜索用时 15 毫秒
71.
利用Oppenheim的混沌伪装方案对混沌系统的频率特性进行了分析.以Lorenz混沌系统为例,进行了频率特性的数值模拟,得到了系统的同步效率-频率特性、放大系数-频率特性和相位-频率特性的关系曲线及输入信号幅度与同步效率的关系。研究发现,混沌系统频率特性的变化主要发生在输入信号的频率位于混沌系统频带内的情况下;输入信号幅度的大小,不影响输出信号的失真。这一研究结果表明,Oppenheim的混沌伪装方案不适用于保密通信。该混沌系统频率特性的分析方法不仅对Lorenz混沌系统适用,而且也适用于其他非线性系统。 相似文献
72.
为解决工程伪装效果等级和优劣排序的问题,基于伪装效果评价指标既有定量的,也有定性的特点,提出了基于灰色系统理论的灰色聚类决策方法.采用等测度法解决了聚类指标意义、量纲不同且不同指标的评价值在量纲上悬殊较大的问题.以光学伪装效果为例,通过判定选定样本所属灰类等级来确定工程伪装效果的评判等级,以计算比较综合决策测度,得到其优劣的综合排序.通过实例验证了该方法的可行性和有效性. 相似文献
73.
为了确定迷彩斑点间发射率差指标,在分析热成像系统的成像机理基础上,根据能量守恒定律导出了迷彩斑点间发射率差的计算模型.仿真计算表明,两热红外迷彩斑点的发射率差值与热成像系统性能、观察距离、相对湿度、气温和器材表面温度有关.其中,气温和器材表面温度的影响较大,而相对湿度影响则较小.确定的发射率差指标可为热红外伪装自动化设计体系、热红外伪装器材的研制提供量化依据. 相似文献
74.
75.
结合电子伪装的定义和提出的背景,针对精确制导武器特点,在分析了电子防空作战中电子伪装的主要任务的基础上,提出了防精确打击电子伪装的一些方法。 相似文献
76.
针对目前基于隐藏的进程保护方法容易被Rootkit检测工具检测出而失效的情况,提出了一种基于直接内核对象操作(DKOM)的进程伪装保护方法.该方法将进程隐藏方法中较为常用的DKOM技术与传统的伪装技术相结合,通过直接修改操作系统内核空间中存储进程相关信息的数据结构,使进程在任务管理器中显示为一些系统进程,以此达到保护进程的目的.进程信息的修改涉及内核的操作,由Windows驱动实现,该驱动兼容Windows 2000以上多个版本的操作系统,具有广泛适用性.实验结果显示,经过该方法修改后,进程查看工具查看到的进程信息与正常的系统进程没有差别.伪装效果较好,用户无法发觉,Rootkit检测工具也不会提示异常.验证了基于DKOM的进程伪装保护方法的有效性. 相似文献
77.
胡丹 《厦门理工学院学报》2013,(2):90-94
采用框架分析法,从报道数量、版面分布、报道类型、议题及叙事框架等方面定量与定性地探讨了《福建日报》2011年的民俗报道样本。在民俗文化这一议题中,媒介民俗事象和媒介民俗事件是《福建日报》拟态环境的重要组构因子。其中,民俗文化呈现以民俗事象为主,民俗事件为辅。媒介民俗事象总体呈不均衡状态,以节庆报道流量最为突出;媒介民俗事件涵盖了事件的各个子议题,呈现出民俗文化在应对外界环境中的重构状态。在当代的社会语境中,"民俗"这一文化议题呈现出文化、政治、经济交融的多重叙事框架。 相似文献
78.
为了解决工程伪装特征信息资源内容庞杂、形式多样、分布零散,给统一描述、集中存储和快速检索带来的困难,构建了基于Web的工程伪装特征信息资源管理平台,实现了此类资源的集中统一管理和高效利用。运用形式化方法对平台模型进行了描述,运用软件工程化方法对平台结构进行了建模。在此基础上,基于M-L算法和Web-Tree组件技术实现了平台海量伪装特征信息资源管理的实验原型。通过大量测试数据验证了平台模型的可行性、算法和技术方案的高效性。 相似文献
79.
由于可带载荷重量尺寸限制,微小型弹药会采用捷联式导引头.弹药末段攻击时,小的需用视场角可以确保对目标的有效跟踪和打击.自然界中,蜻蜓捕食果蝇的追踪策略与轨迹可以提供参考.基于蜻蜓追捕目标的追踪策略,提出分段制导律,即在追踪目标时初始段会快速调整弹药姿态进入尾追模式,并在追踪后半段使用运动伪装的追踪策略捕捉目标.初制导段利用滑模控制律对视差角进行控制,使弹药调整至尾追姿态,末制导段运用焦点位于无限远的运动伪装制导律进行目标跟踪,初制导段与末制导段间采取二阶平滑交接律进行过渡.仿生分段复合制导律仿真结果表明,与传统比例导引律相比,在末制导段中弹药的需用过载小,目标更接近视场中心位置,能够减小弹药在末制导段受机体的可用过载和导引头的视场限制,有效提高攻击精度. 相似文献
80.
<正>在各大机场的私人停机坪,或是佛罗里达阳光灿烂的高尔夫球场上,富豪们时常会遇到一些神秘的人。他们并不是要打劫或勒索,相反,这些神秘人却会对富豪们说:"我们可以帮你把钱藏起来。"这帮人是世界上最大金融机构之一的瑞士信贷的银行家。这些已经驾轻就熟的银行家们每招徕到一个新富豪,就会提出若干种方案,帮助这些有钱人 相似文献