Zobrazeno 1 - 10
of 467
pro vyhledávání: '"Stealth technique"'
Autor:
Xu, Sheng, Xu, Yuanming
Publikováno v:
In Optik - International Journal for Light and Electron Optics October 2014 125(20):6219-6222
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Sheng Xu, Yuanming Xu
Publikováno v:
Optik. 125:6219-6222
As the science and technology develop rapidly, active cancelation stealth is being taken increasingly seriously as a smart stealth means. The basic principle of active cancelation stealth is introduced, then the research on key technologies of cancel
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Mohamed Barbary, Peng Zong
Publikováno v:
Frequenz. 69
Radar cross section (RCS) of a stealth target model like F-117A can be improved by multichannel stratospheric balloon-borne bistatic radar at higher aspect angle. The potential problem is that the stealth target may produce range walk in clutter hete
Autor:
Yitong Guo, Zhuo Wan, Ping Zhao, Mengying Wei, Yunnan Liu, Te Bu, Wenqi Sun, Zhelong Li, Lijun Yuan
Publikováno v:
Journal of Nanobiotechnology, Vol 19, Iss 1, Pp 1-13 (2021)
Abstract Background Efficient and topical delivery of drugs is essential for maximized efficacy and minimized toxicity. In this study, we aimed to design an exosome-based drug delivery platform endowed with the ability of escaping from phagocytosis a
Externí odkaz:
https://doaj.org/article/1b1e9096a06840269603bf229f1531d2
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Virtual & Physical Prototyping; 2024, Vol. 19 Issue 1, p1-13, 13p
Neural networks have shown remarkable performance in various tasks, yet they remain susceptible to subtle changes in their input or model parameters. One particularly impactful vulnerability arises through the Bit-Flip Attack (BFA), where flipping a
Externí odkaz:
http://arxiv.org/abs/2411.08133
Autor:
Zheng, Haijing1 zhjsea08@163.com, Bai, Tingzhu1 tzhbai@bit.edu.cn, Wang, Quanxi2 ccwangok@sina.cn, Cao, Fengmei1, Shao, Long1, Sun, Zhaotian1
Publikováno v:
Sensors (14248220). Feb2018, Vol. 18 Issue 2, p428. 16p. 2 Color Photographs, 7 Black and White Photographs, 1 Diagram, 9 Graphs.