首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   41篇
  免费   8篇
  国内免费   2篇
系统科学   14篇
丛书文集   1篇
理论与方法论   1篇
现状及发展   1篇
综合类   33篇
自然研究   1篇
  2022年   4篇
  2021年   1篇
  2020年   2篇
  2019年   1篇
  2017年   1篇
  2016年   3篇
  2015年   3篇
  2014年   2篇
  2013年   1篇
  2012年   2篇
  2011年   3篇
  2009年   4篇
  2008年   3篇
  2007年   6篇
  2006年   4篇
  2005年   5篇
  2003年   1篇
  2002年   1篇
  2001年   1篇
  2000年   1篇
  1998年   1篇
  1988年   1篇
排序方式: 共有51条查询结果,搜索用时 93 毫秒
31.
基于时频图像特征提取的LFM雷达有源欺骗干扰识别   总被引:1,自引:0,他引:1       下载免费PDF全文
为了提高雷达的抗干扰能力,有针对性地合成最有效的抗干扰措施,提出了一种基于时频图像特征提取的欺骗干扰识别方法。该方法对雷达接收信号进行时频分析,根据时频图像分布的特点,提取时频域可分离度和三阶Renyi熵2个有效特征参数,将2个特征参数用于雷达接收信号的自动干扰识别。仿真结果验证了算法的有效性和稳定性,为后续抗干扰措施的选取提供了先验信息。  相似文献   
32.
延时转发欺骗性干扰是针对逆合成孔径雷达(ISAR)成像的一种重要干扰方法,为了对抗干扰产生的假目标,提出一种基于正交脉冲分集的ISAR欺骗干扰识别与消除方法。首先建立了逆合成孔径雷达干扰信号模型,研究并给出了针对此干扰的正交脉冲设计应当满足的约束条件,通过设计一组半正交化的脉冲实现了对于延迟转发欺骗干扰的消除与识别。该方法通过对逆合成孔径雷达波形的正交化设计,可以检测并消除延时转发干扰产生的假目标,实现相应的逆合成孔径雷达抗干扰。最后通过仿真实验在20 dB的干信比条件下,产生了0.3倍峰值的旁瓣波形,并成功得到ISAR图像。同时在5 dB以上的高信噪比条件下,将文中方法与已有方法进行对比,ISAR图像的峰值信噪比提升了约5 dB,验证了所提方法的有效性。  相似文献   
33.
干扰识别是雷达抗干扰的前提,但是基于特征参数的识别方法受噪声影响大,且参数的特征提取只是发生在某一脉冲重复周期内,难以识别一些具有时序关系的干扰信号.然而利用特征去识别干扰的思路是可行的,据此,本文提出一种利用两个卷积神经网络级联的干扰类型判别方法,此方法基于信号的伪Wigner-Ville分布,分别利用单周期时频图像完成干扰预分类,多周期合成时频图像完成干扰细分类,实现了8种典型干扰样式的识别,尤其适用于拖引干扰的识别.实验结果表明,在本文生成的数据集上,8种干扰的平均识别正确率达到了98%以上.   相似文献   
34.
参数侦测误差对SAR欺骗干扰的影响   总被引:1,自引:0,他引:1  
分析了线性调频信号中心频率和调频率失配对脉冲压缩的影响,建立引导参数侦测误差对SAR欺骗干扰影响的分析模型,并推导了参数侦测误差与假目标图像成像位置和分辨率关系的解析表达式,由此得出引导参数侦测误差对假目标图像成像位置和分辨率影响程度的定量关系.仿真结果验证了该结论的正确性.  相似文献   
35.
基于神经网络的雷达抗转发式距离欺骗干扰方法   总被引:1,自引:0,他引:1  
为实现雷达抗转发距离欺骗干扰,提出了一种基于神经网络和模式识别技术的目标与干扰的识别方法。该方法将抗干扰过程看作对目标和干扰进行识别的过程,利用干扰信号和目标的能量差别与起伏特性差异,确定出用于分类的特征因子,使该特征因子受信干比的影响远小于用传统检测方法时的影响,最后利用径向基(radialbasisfunction,RBF)神经网络进行分类。仿真结果表明,此方法在检测概率和稳定性上都优于传统方法,在信干比接近于零的情况下尤为明显。  相似文献   
36.
Summary Fraud is often found in science, especially in what is termed, fringe science. There are several reasons why scientists should be aware of the fact that they, too, can be deceived, both by subjects in experiments and by themselves. The will to believe is strong even among hard-headed academics, and is often the factor that causes them to publish results that do not stand up to subsequent examination and/or attempts to replicate. In some cases, scientists would be well advised to consult with such experts as conjurors, when skilled frauds are in a position to mislead them.  相似文献   
37.
网络入侵诱控可以对入侵行为进行检测、分析甚至进行主动控制。文章提出一种新型的网络入侵诱控平台模型—HoneyGate,利用虚拟诱骗技术实现网络诱骗、主机诱骗和动态配置功能于一体,并对模型的设计与实现方法进行了论述。  相似文献   
38.
针对电子战飞机(electronic combat air vehicle, ECAV)编队对分布式雷达网的航迹欺骗干扰,提出了一种基于新息检验的分布式雷达网虚假航迹鉴别方法。首先,分析了ECAV引入的虚假目标位置误差,研究了其对雷达量测所造成的影响。在此基础上,采用Kalman滤波对虚假航迹进行跟踪,并在跟踪的过程中提取归一化新息平方,利用统计假设检验实现单部雷达对航迹真实性的判决,采用 m/n 逻辑加强判决结果的可靠性,突出了雷达网在信息融合方面的优势。仿真结果表明,该方法能够实现对虚假航迹的准确鉴别。  相似文献   
39.
曹军梅 《江西科学》2007,25(2):121-123,226
网络安全的动态防御是当今网络安全领域研究的热点。在对提出的入侵诱骗系统进行探讨和理论分析的基础上,设计了一种动态网络安全防御系统,并给出了该系统的实现及实验结果。  相似文献   
40.
针对控制系统所面临的信息安全威胁,开展了工业过程控制系统欺骗攻击研究.把欺骗攻击与过程故障都看作引起系统工作状态异常的诱发因素,统一用故障检测的方法加以检测.首先建立了欺骗攻击模型,接着开发了TE过程控制器在环模拟系统,在该仿真系统上对三个欺骗攻击场景利用主元分析统计监控算法进行异常检测.结果表明,传统的故障检测算法在欺骗攻击中漏检率和误报率明显增加.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号