首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 468 毫秒
1.
电脑病毒战也称计算机病毒战,是使用计算机病毒进行的,旨在干扰、破坏、摧毁对方通信、指挥等军事装备的作战形式。是一种新的作战形式。近年来,随着各种电脑病毒的出现和逐渐被应用于军事并开始发挥作用,许多科学家开始断言:未来战争  相似文献   

2.
张凤坡  翟保振 《国防》2008,(1):77-79
近年,电脑病毒呈爆炸式增长,仅金山毒霸2006年截获的新增病毒样本就多达24万余种,其中木马病毒新增数占总病毒新增数的73%,高达17.5313万种。数量庞大、名目繁多的电脑病毒中最为猖獗的当属间谍软件,它们不仅侵蚀着各国的政治、经济、文化等各个领域的信息安全,而且给各国的国防信息安全带来前所未有的挑战。  相似文献   

3.
纪铭 《环球军事》2005,(23):52-53
美军一份最新的研究报告认为,台湾是世界上最大的电脑零部件制造地之一,将信息技术应用于网络战的能力不断增强,特别在网络攻击、密码破译、散布电脑病毒上尤为突出。于是,台湾当局便在此上面打起了如意算盘——  相似文献   

4.
“软杀伤兵器”,亦称“非致命性武器”和“温和型武器”,是指利用声、光、电磁、电脑病毒和化学等手段,使敌方人员丧失战斗力、基础设施和武器装备陷于瘫痪、电子设备完全失灵的一类新式武器。随着微电子、光电子、生物等军事高技术不断应用,诸多“软杀伤兵器”也将进入未来高技术化的海战场。  相似文献   

5.
“软杀伤兵器”,亦称“非致命性武器”和“温和型武器”,是指利用声、光、电磁、电脑病毒和化学等手段,使敌方人员丧失战斗力、基础设施和武器装备陷于瘫痪、电子设备完全失灵的一类新式武器。随着微电子、光电子、生物等军事高技术不断应用,诸多“软杀伤兵器”也将进入未来高技术化的海战场?  相似文献   

6.
近几年来,多种电脑病毒搅得地球鸡犬不宁。但一些军事科学家却用它建立了真正“兵不血刃” 的“新概念武器”。它初出茅庐,已显神威。但其威力并非始于今日。 早在1988年11月2日夜,美国麻省康奈尔大学电脑科学系的研究生莫里斯,就把病毒植入美国的INTELNET电脑网络中,使包括许多军事基地的8500多台电脑被染,  相似文献   

7.
台军正在积极拟制电子和信息战发展的三阶段目标:即近期加强信息系统安全;中期以加强电子战软、硬件建设为重点,强化恕子侦测、电子攻击、电子防护等电子战能力;远期建立数字化部队,形成攻防兼备的信息战能力。台军计划于2005年建成第一支信息战部队,于2008年完成信息战部队的编制和战备?住今年将要举行的“汉光”演习中,重点加强电了反制、反反制以及电脑病毒的化解与应用等课题演练。  相似文献   

8.
由于特殊的地理条件,台湾作战具有“预警短、纵深浅、决战快、外援难”等特点。为了扭转这种被动局面,台军方认为,争取电子战优势,在电子战方面有所作为,占领制高点,是最经济、最有效的战略指导原则。因此,台军方不惜一切手段笼络信息领域的各种人才,集中展开信息战研究。目前,已研制恶性电脑病毒CIH,以便战时实施黑客攻击。 台湾正在积极拟制电子和信息战发展的三阶段目标:即近期加强信息系统安全;  相似文献   

9.
所谓信息战,是在信息空间里,为争夺信息权而进行的军事斗争。未来信息战是一种不对称、“软、硬”杀伤手段相结合的战争形式。攻击的目标从传统的以军事目标为主,转变为以信息基础设施为主要目标:所采用的信息攻击手段,如:电子干扰、电子压制、各种类型的电脑病毒等手段,以其无形的“软杀伤”特点,更令对手防不胜防。信息战的目的也从传统的攻城掠地、杀佃敌人有生力量转变为削弱、压制敌人对信息的获取、处理和传输能力。迫使敌军陷于“看不见,听不到,走不动,打不着”的困境。什么是信息战?  相似文献   

10.
介绍了如何在Delphi中通过嵌入汇编程序在混合编程时如何传递参数 ;编写了I/O端口操作函数 ,并在此基础上研究了在数据采集的应用中如何根据具体硬件配置 ,用数据采集方法编写各种数据采集的汇编程序 .  相似文献   

11.
利用微分动力系统理论,建立了一个SIDR动力系统病毒传播数学模型,研究了计算机单种病毒的传播规律,得到了清除病毒的临界值。  相似文献   

12.
装甲车辆远程故障诊断技术   总被引:1,自引:0,他引:1  
基于网络的远程故障诊断是诊断系统的发展趋势,在论述远程故障诊断的基本概念、优势及关键技术的基础上,提出了构造装甲车辆远程故障诊断系统的总体框架结构和工作模式,阐述了系统实施的可行性及在部队应用的重大意义.  相似文献   

13.
从网络中心战的内涵入手,分析了其内部逻辑结构,指出信息网络是网络中心战效能得以发挥的关键,将信息网络的效能模型与计算机病毒在网络中的传播模型相结合,建立了计算机病毒攻击条件下的信息网络效能度量模型.在蓝方进行计算机病毒攻击条件下,针对红方采取有效的反病毒措施和不能采取有效反病毒措施,进行了仿真模拟,并分析了对信息网络的效能所产生的影响,得出了有价值的结论.  相似文献   

14.
2014年1月20—21日,由国家自然科学基金资助、后勤工程学院基础部组织的"复杂网络建模与优化学术研讨会"在后勤工程学院召开。复杂网络科学是最近10年来新兴的交叉科学,它主要研究复杂物理、生物、社会系统等的网络表示和分析,理解网络结构如何影响系统的功能和行为。近年来,复杂网络研究在生物医学、电子商务、舆论传播、交通优化、恐怖活动预测等方面均有成功应用。在本次学术研讨会上作报告的专家均为国内外复杂网络研究领域的知名专家和优秀青年学者。主要有复杂网络领域国际知名专家、韩国成均馆大学Petter Holme教授,中国科学技术大学汪秉宏教授,电子科技大学周涛教授、荣智海教授,兰州大学吴枝喜教授,杭州师范大学张子柯教授,国防科学技术大学吕欣讲师和后勤工程学院赵静教授。经主办方和报告人同意,本刊汇集了以上专家在此次研讨会上的报告摘要,按时间顺序进行报道。  相似文献   

15.
首先,分析了红蓝双方将各自兵器随机等分组合后,轮流进行火力对抗的状态。然后,推导了对抗过程中状态转移的概率矩阵。从而,建立了随机等分组合条件下轮流对抗的离散Markov链模型。在上述基础上,得出了各方获胜概率及平均对抗次数的计算公式,结合公式内部递归关联的特点,提出了计算上述公式的计算机递归算法。最后,结合歼击机与轰炸机进行火力对抗的实例,介绍了该模型的应用方法。供进一步研究参考。  相似文献   

16.
随着计算机技术的发展,武器模拟训练系统的图形图象显示部分必将跨入一个新时代。以典型火控系统的瞄准镜视景为对象,详细介绍了基于个人微机和OpenGL图形标准,为其建立仿真模型以及辅助系统的理论依据、方法和步骤。  相似文献   

17.
介绍计算机病毒及其防护知识 ,提高用户的安全防范意识 ,做好计算机系统的安全防范工作。  相似文献   

18.
本文提出一种计算机声图系统的模型,阐述了它的原理,并以TI-SPEECH语音处理系统、KX-600图形显示系统和IBM PC/AT计算机为基础,实现了一个简单的计算机声图系统。该系统的图形软件采用在KX-600图形显示系统上实现的MGP二维军用图形包,实现了语音输入的透明键盘支持。本文还提出了用自然语言输入和GKD-PROGKS图形系统构造的智能计算机图形系统的功能模型。  相似文献   

19.
朱翼 《国防科技》2021,42(4):4-9
发展值得人类用户信任的人工智能系统是影响人机合作发展的核心问题之一。目前,人机合作中信任的研究主要来自于计算机领域,侧重于研究如何构建、实现和优化人工智能系统面对特定任务的计算能力与处理能力。针对"什么因素影响了人对人工智能系统的信任,如何准确测量人对人工智能系统的信任"等问题的研究仍处于起步阶段,尚缺乏人类用户参与的实证研究或实验研究中缺乏严谨的行为科学实验方法。本文回顾了行为科学领域中对人际信任的研究方法,在人机合作框架下,探讨了人与人工智能系统之间的信任关系,梳理了人类个体对人工智能系统信任态度的影响因素。希冀该研究成果能够为构建人机合作中的信任度计算模型提供一定理论依据。  相似文献   

20.
微机硬盘的维护与维修技巧   总被引:2,自引:0,他引:2  
硬盘作为微机的外部存贮器是微型机不可缺少的重要组成部分,随着计算机硬件的不断发展,硬盘的性能指标也不断的发展,包括其转速、容量等.硬盘上装有拥护的操作系统,应用程序以及重要的数据,一旦硬盘出现故障,不但会使机器不能正常工作,而且会丢失重要的数据,所以掌握硬盘的维护与维修技巧是非常重要和有意义的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号