首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   101篇
  免费   14篇
测绘学   37篇
大气科学   20篇
地球物理   3篇
地质学   2篇
海洋学   30篇
综合类   16篇
自然地理   7篇
  2024年   1篇
  2023年   5篇
  2022年   2篇
  2021年   3篇
  2020年   4篇
  2019年   8篇
  2018年   6篇
  2017年   4篇
  2016年   2篇
  2015年   2篇
  2014年   7篇
  2013年   4篇
  2012年   6篇
  2011年   9篇
  2010年   7篇
  2009年   5篇
  2008年   10篇
  2007年   7篇
  2006年   4篇
  2005年   6篇
  2004年   4篇
  2002年   2篇
  2001年   5篇
  1999年   1篇
  1992年   1篇
排序方式: 共有115条查询结果,搜索用时 31 毫秒
1.
针对目前有关GPS欺骗干扰技术的研究较少涉及GPS时间欺骗干扰,且因实验条件限制,难以构建与重放实际欺骗场景,因此不同场景GPS时间欺骗对目标接收机影响仍不明确的问题,基于TEXBAT(Texas Spoofing Test Battery)提供的3组不同场景GPS时间欺骗数据集,建立了GPS时间欺骗模型,分析了欺骗过程中存在的两种相位对齐模式对欺骗行为的影响;利用自编软件对采集的欺骗场景的原始高保真数字实时数据进行数据处理,分别得到目标接收机受欺骗与未受欺骗时的接收机钟差及钟差变化率、多普勒频率与载噪比、载波相位与接收机天线位置随时间的变化情况;深入分析了不同场景GPS时间欺骗对目标接收机的影响。实验结果表明,不同场景GPS时间欺骗将从不同角度有效影响GPS定时结果,所得结论将为GPS时间欺骗与抗欺骗技术提供重要参考。  相似文献   
2.
在卫星导航应用越来越重视对抗与防护的背景下,梳理了卫星导航欺骗干扰技术的发展现状。讨论了欺骗干扰的原理和分类,介绍了欺骗干扰对接收机的影响、转发式欺骗干扰定位模型、新型渐变自同步欺骗干扰三个方向的研究进展,最后展望了卫星导航欺骗干扰技术下一步的发展方向。  相似文献   
3.
基于欺骗式动目标的SAR干扰技术研究   总被引:3,自引:0,他引:3  
李伟  梁甸农  董臻 《遥感学报》2006,10(1):71-75
针对军事运动目标的保护问题,提出了基于欺骗式动目标的SAR干扰方法,该方法根据收到的雷达信号,调制不同的散射强度和位置信息,模拟产生多个虚假的运动目标,避免了静止场景不能干扰动目标成像的缺点。分析了雷达位置确定误差对欺骗式动目标干扰效果的影响,给出了一种干扰机的布阵方法。仿真证明,欺骗式动目标干扰方法可以达到保护运动目标和向被干扰雷达提供虚假信息的目的。  相似文献   
4.
GPS导航技术应用于武器精确制导,大大提高了武器的制导能力和打击精度。卫星制导武器已逐渐成为战争的主要打击兵器,推动着作战样式的新发展。通过对GPS/INS(惯性导航)组合制导技术进行分析,针对弱点提出了干扰对策。  相似文献   
5.
袁舒  陈宁 《海洋世界》2015,(2):68-71
<正>2014年11月25日,美国海军作战部部长发表了一份海军发展情势的报告。该报告由数个子报告组成,不仅详细介绍了美国海军的进展情况,更明确了未来数年组织、训练和装备的路径和时间表。报告透露出的信息,让人更清晰地感受到美国海军的转型步伐,对于美海军"先发制人、实施推进、时刻准备"的战略信条也会有更直观的认识。  相似文献   
6.
施征 《海洋世界》2007,(12):70-73
617RTM型是前苏联海军攻击核潜艇部队的中坚力量,也是最令西方海军头疼的对手之一,目前这位老兵仍在俄罗斯海军服役,发挥着最后一丝余热。  相似文献   
7.
当地球发起攻击……   总被引:1,自引:1,他引:0  
四川汶川大地震震惊世界.笔者参阅美国<大众科学>数据,并结合中国、湖南某些地质灾害情况,予以介绍,以飨读者.海啸、火山爆发、地震、山体滑坡--这些大自然杀手的唯一确定的特性是,它们总会卷土重来,一而再,再而三.我们最有效的防御措施是:更有效的预测和保护.  相似文献   
8.
施征 《海洋世界》2010,(6):66-67
"西北风"级两栖攻击舰是法国二战后开发的第四代两栖舰,用于替代20世纪60年代服役的"暴风"级船坞登陆舰,满足法国海军对于兵力投送和指挥的需求。该级舰一共建造2艘,首舰“西北风”号(舷号L9013)已在2005年年底服役,2号舰“雷电”号(L9014)于2010年初被法国海军接收。  相似文献   
9.
介绍了访问控制列表定义和语法及访问控制列表在控制网络流量、流量优化、阻止病毒传播、防范攻击和基于时段的网络流量控制,并给出应用范例.  相似文献   
10.
针对矢量空间数据叛逆者追踪难及编码效率低的问题,本文提出了一种运用GD-PBIBD码的指纹算法。首先运用GD-PBIBD构造指纹编码,将待嵌入指纹序列运用Logistic映射置乱,通过D-P算法提取矢量空间数据的特征点,对特征点实施DFT变换得到相位系数和幅度系数;然后运用QIM方法将指纹嵌入DFT变换域的幅度系数上;最后应用DFT逆变换得到含指纹的矢量空间数据。试验选取部分中国路网数据和某区域绿地数据,运用该算法嵌入指纹后,对其进行线性和非线性模拟攻击,成功提取指纹序列,利用汉明距离追踪出合谋者。该算法编码构造简单,在码长一定的情况下,较BIBD码可容纳更多的用户,效率高;算法抗单用户指纹攻击及多重攻击的稳健性较好,也能够抵抗多用户最小值和最大最小值攻击,追踪到所有叛逆者,可用于矢量空间数据版权保护,为矢量空间数据叛逆者追踪提供依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号