排序方式: 共有92条查询结果,搜索用时 93 毫秒
81.
武器装备需求问题框架及特性分析 总被引:1,自引:0,他引:1
针对武器装备需求内涵模糊的问题,建立武器装备需求问题框架并分析需求的相关本质特性.提取武器装备需求的关键影响要素,提出武器装备需求问题框架--包括需求关键影响要素、影响要素属性、影响要素之间的关系;采用高阶逻辑的规则,分析了武器装备需求及需求映像的特性,包括武器装备需求充分性、前提合理性、实现可行性、必要性和层次性,以及武器装备需求映像充分性、必要性和指导性.以假定的一个城市导弹防御系统的需求研究为例检验了方法的可行性和有效性. 相似文献
82.
海军作战指挥综合仿真系统 总被引:1,自引:0,他引:1
在分析作战仿真的基本概念和应用领域的基础上,描述了作战仿真系统的军事需求,提出了海军作战指挥综合仿真系统的总体设计要求,分析了仿真系统的体系结构、组成及运行方式,阐述了仿真系统研究中的主要关键技术和应用方向.为海军新型作战指挥系统的研制建立了一个集成综合作战仿真系统. 相似文献
83.
运用多目标决策分析原理,依据选择防御要点的基本要求,从"地位重要、地形有利、地幅适当"的角度分析了防御要点的影响因素集,运用灰色理论建立了防御要点灰色关联优选模型,达到了对防御要点进行排序和优选的目的,为指挥员实施防御作战的科学决策提供辅助依据。 相似文献
84.
85.
再制造工程为实现社会的可持续发展提供丁有效手段,也促进了装备多寿命周期的使用及发展。分析了国内外多寿命周期的研究现状,提出了基于再制造的装备多寿命周期的内涵,并探讨了装备多寿命周期发展的哲学及科学基础,阐述了基于再制造的装备多寿命周期工程的若干关键技术。 相似文献
86.
几种典型加密体制分析 总被引:2,自引:0,他引:2
简要分析了几种典型加密体制的基本原理,通过比较得出各种加密技术的优、缺点,及其应用领域和前景展望。结合我军指挥自动化发展过程中对安全保密技术的实际要求,选择了一种或几种合适的加密体制,对我军将要建设的指挥自动化系统(C~3I)所应用的加密算法提出了建议。 相似文献
87.
88.
89.
由于无线传感器网络在能量消耗、内存开销和计算能力等方面的局限性,传统的网络密钥管理方法已不适用。为此提出了一种适用于无线传感器网络的密钥预分配方法——基于(t,n)-门限方案,给出了密钥分配方法,并从方案的连通性、安全性等方面进行了有效的分析,结果表明该算法在这些方面有一定的优势。 相似文献
90.