咨询与建议

限定检索结果

文献类型

  • 624 篇 期刊文献
  • 55 篇 会议
  • 3 件 标准

馆藏范围

  • 682 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 634 篇 工学
    • 252 篇 电子科学与技术(可...
    • 191 篇 仪器科学与技术
    • 156 篇 信息与通信工程
    • 147 篇 光学工程
    • 137 篇 控制科学与工程
    • 102 篇 计算机科学与技术...
    • 67 篇 兵器科学与技术
    • 66 篇 软件工程
    • 58 篇 机械工程
    • 39 篇 材料科学与工程(可...
    • 32 篇 网络空间安全
    • 19 篇 航空宇航科学与技...
    • 14 篇 交通运输工程
    • 7 篇 电气工程
    • 6 篇 船舶与海洋工程
    • 5 篇 动力工程及工程热...
    • 4 篇 化学工程与技术
    • 3 篇 生物医学工程(可授...
    • 2 篇 土木工程
    • 2 篇 测绘科学与技术
  • 112 篇 理学
    • 51 篇 物理学
    • 36 篇 系统科学
    • 16 篇 数学
    • 12 篇 化学
  • 99 篇 军事学
    • 95 篇 军队指挥学
    • 63 篇 战术学
  • 44 篇 管理学
    • 43 篇 管理科学与工程(可...
  • 13 篇 艺术学
    • 13 篇 设计学(可授艺术学...
  • 3 篇 农学
  • 3 篇 医学
  • 2 篇 法学
    • 2 篇 公安学
  • 1 篇 经济学
  • 1 篇 教育学

主题

  • 13 篇 深度学习
  • 12 篇 仿真
  • 11 篇 认知无线电
  • 11 篇 fpga
  • 10 篇 压缩感知
  • 10 篇 网络安全
  • 8 篇 特征提取
  • 7 篇 频谱感知
  • 7 篇 成像系统
  • 7 篇 电子战
  • 7 篇 图像处理
  • 6 篇 数据增强
  • 6 篇 支持向量机
  • 6 篇 激光器
  • 6 篇 图像分类
  • 6 篇 卷积神经网络
  • 5 篇 卫星通信
  • 5 篇 生成对抗网络
  • 5 篇 量子级联激光器
  • 5 篇 半导体激光器

机构

  • 285 篇 光电信息控制和安...
  • 239 篇 通信信息控制和安...
  • 165 篇 中国电子科技集团...
  • 30 篇 电子工程学院
  • 24 篇 河北工业大学
  • 22 篇 杭州电子科技大学
  • 21 篇 西安电子科技大学
  • 18 篇 北京理工大学
  • 18 篇 中国电子科技集团...
  • 16 篇 辽宁工程技术大学
  • 13 篇 汽车噪声振动和安...
  • 12 篇 福州大学
  • 12 篇 中国电子科技集团...
  • 11 篇 北京航空航天大学
  • 10 篇 清华大学
  • 10 篇 福建省工业控制信...
  • 9 篇 上海交通大学
  • 9 篇 吉林大学
  • 9 篇 中国电子科技集团...
  • 7 篇 北京交通大学

作者

  • 30 篇 王毕艺
  • 28 篇 李森森
  • 24 篇 张晟翀
  • 24 篇 赵万利
  • 23 篇 闫秀生
  • 21 篇 杨小牛
  • 18 篇 丁宇
  • 17 篇 蔡军
  • 15 篇 王巍
  • 15 篇 李宇海
  • 15 篇 刘严严
  • 14 篇 许宏
  • 13 篇 杨海波
  • 13 篇 周青
  • 13 篇 赵红东
  • 13 篇 郑仕链
  • 12 篇 张雪松
  • 12 篇 毕祥丽
  • 12 篇 刘万成
  • 11 篇 张紫浩

语言

  • 682 篇 中文
检索条件"机构=信息控制和安全技术重点实验室"
682 条 记 录,以下是661-670 订阅
排序:
基于数据挖掘技术的字典生成方法
收藏 引用
信息安全与通信保密 2011年 第11期9卷 63-65页
作者: 卢致旭 邱卫东 廖凌 上海交通大学信息安全工程学院通信系统信息控制技术国家级重点实验室 上海200240 上海交通大学资产管理处 上海200240
随着信息技术和数据技术的飞速发展,从大量的数据中获取有用的信息和知识变得越来越重要。聚类分析和关联规则挖掘是数据挖掘中的核心技术。文中基于数据挖掘技术和口令因子的概念,提出一种崭新的用户口令字典生成方法,通过对原始的用... 详细信息
来源: 评论
采用Rao-Blackwellised粒子滤波的时变多用户检测
采用Rao-Blackwellised粒子滤波的时变多用户检测
收藏 引用
第十五届全国信号处理学术年会
作者: 赵知劲 胡波 杨小牛 杭州电子科技大学通信工程学院 浙江杭州310018 中国电子科技集团第36研究所通信信息控制和安全技术国家级重点实验室 浙江嘉兴314001 杭州电子科技大学通信工程学院 浙江杭州310018 中国电子科技集团第36研究所通信信息控制和安全技术国家级重点实验室 浙江嘉兴314001
传统多用户检测方法通常假定接收方已知活跃用户数,其一般为这个系统所能容纳的最大用户个数。在此前提下,传统多用户检测方法能够获得较好的性能。然而在实际多址移动通信系统中活跃用户个数及其参数往往都是时变的,因此传统多用户检... 详细信息
来源: 评论
一种基于仿真的装备模型可视化建模方法研究
收藏 引用
计算机技术与发展 2011年 第1期21卷 238-241页
作者: 陈鼎才 王敏 工业和信息化部通信系统信息控制技术国家级重点实验室 浙江嘉兴314033 中国电子科技集团公司第三十六研究所 浙江嘉兴314033
装备论证以充分的论据对武器装备的发展、研制预定目标进行推理,是支撑武器装备发展的必要环节。通常装备论证过程开始于装备模型建模,从装备论证的特点和需求出发,运用可扩展标记语言XML和GD I+绘图技术,提出一种基于仿真的装备模型可... 详细信息
来源: 评论
基于边缘概率尺度的激光干扰效果评价方法
收藏 引用
光电工程 2010年 第11期37卷 37-42页
作者: 徐银 孙晓泉 邵立 汪亚夫 脉冲功率激光技术国家重点实验室(电子工程学院) 合肥230037 光电信息控制和安全技术重点实验室 河北燕郊101601
以现有的目标获取性能模型NVESD为基础,分析杂波对于"人在回路"系统目标获取性能的影响,并针对激光干扰图像的特点,将杂波修正后的目标获取性能模型运用到激光干扰图像研究中,提出一种基于图像边缘概率尺度的激光干扰效果评... 详细信息
来源: 评论
二阶Volterra变数据块长LMS算法
二阶Volterra变数据块长LMS算法
收藏 引用
第十五届全国信号处理学术年会
作者: 赵知劲 严平平 徐春云 杭州电子科技大学通信工程学院 浙江310018 中国电子科技集团第36研究所通信信息控制和安全技术国家级重点实验室 浙江嘉兴314001 杭州电子科技大学通信工程学院 浙江310018
二阶Volterra数据块LMS算法利用当前时刻及其以前时刻更多输入信号和误差信号的信息提高了算法的收敛速度,但由于其固定数据块长取值的不同导致了算法的收敛速度和稳态误差此消彼长。针对这个问题,本文提出一种二阶Volterra变数据块长... 详细信息
来源: 评论
稳像振镜系统的设计
收藏 引用
光电技术应用 2010年 第6期25卷 25-26,30页
作者: 屈玉宝 丛龙洋 光电信息控制和安全技术重点实验室 河北三河065201
主要介绍振镜系统的设计过程.利用振镜系统高频率扫描方法可以对远程目标进行探测.由于整个探测系统的转动惯量大,所以采用铝合金材料使其钢性大,质量轻,并使用专用传感器进行控制,从而更好地达到精确扫描探测的要求.
来源: 评论
成像制导武器干扰效果评估方法研究
收藏 引用
光电技术应用 2010年 第5期25卷 77-79页
作者: 丛龙洋 屈玉宝 许宏 杨帆 蔡军 光电信息控制和安全技术重点实验室 河北三河065201
分析了成像制导武器干扰效果等级的划分依据.计算了干扰前与干扰后成像制导武器的杀伤概率变化及干扰成功率,提出了一种对成像制导武器的干扰效果评估准则,可用于评价对成像制导武器的干扰效果.
来源: 评论
周视扫描成像红外双波段光学系统设计
收藏 引用
光电技术应用 2010年 第6期25卷 27-30页
作者: 吴凡 王柏林 唐树威 光电信息控制和安全技术重点实验室 河北三河065201
介绍了一种周视扫描双波段红外光学系统,该系统利用K镜消除像旋转,能对中波3~5μm、长波8~10μm光谱进行双波段成像,且同时具有较大的扫描视场和较宽的光学口径.系统结构简单,装调方便,成像质量优良.
来源: 评论
非线性跟踪微分器稳态性能分析及仿真研究
收藏 引用
光电技术应用 2010年 第5期25卷 80-82页
作者: 杨光达 周游 光电信息控制和安全技术重点实验室 河北三河065201 北京理工大学自动化学院 北京100081
针对非线性跟踪微分器无法实现对所有输入信号的无差跟踪问题,研究3种不同形式跟踪微分器的稳态性能.通过分析抑制函数的特性和典型输入情况下系统的稳态误差,确定其适用范围,并对推论结果进行验证.仿真实验表明,非线性跟踪微分器为一... 详细信息
来源: 评论
基于差值分析的视频隐写分析
收藏 引用
信息安全与通信保密 2010年 第5期7卷 72-74页
作者: 周挺 郭捷 上海交通大学信息安全工程学院通信系统信息控制技术国家级重点实验室 上海200240
隐写分析主要是针对图像、视频、声音等多媒体数据,在对隐写算法和隐藏信息一无所知的情况下,仅仅通过分析多媒体数据,检测其是否含有隐藏信息。提出一种对视频基帧信息进行差值分析的方法,来检测视频中是否携带隐藏信息,并利用MPEG视... 详细信息
来源: 评论