首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   246篇
  免费   52篇
  国内免费   25篇
  2023年   1篇
  2022年   5篇
  2021年   6篇
  2020年   2篇
  2019年   4篇
  2018年   5篇
  2017年   25篇
  2016年   22篇
  2015年   11篇
  2014年   19篇
  2013年   28篇
  2012年   33篇
  2011年   27篇
  2010年   15篇
  2009年   22篇
  2008年   9篇
  2007年   9篇
  2006年   16篇
  2005年   12篇
  2004年   10篇
  2003年   12篇
  2002年   10篇
  2001年   3篇
  2000年   6篇
  1999年   2篇
  1998年   1篇
  1997年   3篇
  1993年   3篇
  1991年   2篇
排序方式: 共有323条查询结果,搜索用时 15 毫秒
251.
无线自组织网络中的跨层攻击具有比单层攻击更强的隐蔽性、更好的攻击效果或更低的攻击成本.为了检测无线自组织网络中的跨层攻击,提出了一种基于博弈论的攻击检测模型.由于攻击不可避免地会对各协议层的参数造成影响,因此模型从协议层攻防博弈的角度,建立起相应的策略矩阵和支付矩阵,并通过均衡分析得到该模型的混合策略纳什均衡解.仿真结...  相似文献   
252.
地空协同无人系统作为新质跨域智能作战力量已成为世界强国开展军事技术竞争的前沿方向。本文首先总结了地空协同无人系统的概念、功能及发展目标,分析了世界主要国家制定的专项规划,从形成智能作战体系、改变战场攻防平衡及全面提高作战效能三个方面阐述了地空协同无人系统对未来战争的重大意义;其次,针对其面临的环境复杂、资源受限和平台异构等约束条件,从分布式态势认知、适应性智能导航及异构系统协同控制等方面总结了地空协同无人系统需要突破的关键技术;最后,为应对智能化战争挑战,从技术瓶颈、平台建设及政策支持等方面提出发展建议。该研究可为地空协同无人系统在国防科技领域的研究、应用和发展提供参考。  相似文献   
253.
污染物协同作用和拮抗作用的初步研究   总被引:2,自引:0,他引:2  
通过对光化学烟雾和金属元素的研究,揭示协同作用和拮抗作用的本质和表现,从而引起人们对污染物联合作用的重视。  相似文献   
254.
目标打击价值的灰色决策分析   总被引:1,自引:0,他引:1  
目标价值分析是舰艇指控系统进行目标分配和火力通道组织的基础性工作.为了评估目标价值大小,从分析影响目标价值大小的主要因素着手,将其归结为多目标决策中的方案排序问题,用灰色关联分析法建立了战场多目标打击顺序的评估模型.实例计算分析表明,所提出的方法较好地解决了评估中的多指标问题,计算结果与实际经验判断非常吻合,弥补了指挥员主观判断上的某些缺陷,为舰艇指控系统适时进行目标打击价值分析提供了一种有效的参考处理方法.  相似文献   
255.
AES轮变换的代数正规型及其应用   总被引:1,自引:1,他引:0       下载免费PDF全文
每个布尔函数的代数正规型(ANF)是唯一的,对于研究布尔函数有重要意义.利用Mathematica软件得到了高级加密标准的轮变换(Sbox,ShiftRow和MixColumn的复合)的128个分量函数的代数正规型.每个分量函数都是32元布尔函数,其项数在448 ~ 545,平均为496,远远小于随机32元布尔函数的平均项数231.这表明AES轮变换与随机置换有巨大偏差.得到这些ANF的时间复杂度在一个2GHz的PC机上只用几分钟.该方法优于通过真值表得到ANF的经典算法——其得到128个分量函数的时间复杂度为0( 128×32 ×232)=0(244).作为应用,利用得到的ANF建立了一轮AES的一个方程系统,并用Cryptominisat 2.9.0进行求解.使用Guess-and-Determine的方法,利用一个已知明密对,可以在PC机上233h内得到全部128比特密钥.  相似文献   
256.
Sosemanuk算法是欧洲eSTREAM计划最终获选的七个算法之一。从比特层面对该算法进行剖析,通过对Serpent1组件S盒、模232加法和线性反馈移位寄存器的研究,找到了关于内部状态的一个方程组,并利用Groebner基方法改进了对Sosemanuk算法基于字的猜测决定攻击。结果表明只需要猜测7个32比特的字就可以完全确定出其余5个32比特的内部状态,其攻击的复杂度为O(2192)。  相似文献   
257.
警报关联图:一种网络脆弱性量化评估的新方法   总被引:3,自引:2,他引:1       下载免费PDF全文
作为一种基于模型的脆弱性分析技术,攻击图能够识别网络中存在的脆弱性和它们之间的相互关系,分析出可能的攻击路径和潜在威胁.论文在攻击图的基础上提出了警报关联图的概念,利用攻击图中蕴含的脆弱性先验知识,将实时IDS警报信息映射到攻击路径,动态反映攻击进程和攻击者意图.在此基础上提出了一种基于警报关联图的网络脆弱性量化评估方法,通过计算警报关联边的权值对网络脆弱性进行动态分析,这种方法结合了静态的网络脆弱性先验知识和动态变化的攻击者意图,能有效反映网络脆弱性在动态攻击情况下的变化.  相似文献   
258.
为了解决空战自主拦射攻击问题,提出了一种自主优化瞄准控制方法。首先描述了自主拦射攻击需要解决的问题;然后给出了基本解决思路并推演出瞄准偏差方程;接着创建了自寻优瞄准控制模型并设计了瞄准控制过程;最后通过仿真实验进行了与比例导引控制方法的对比测试和鲁棒性测试,结果表明自主优化瞄准控制法对于解决自主拦射攻击问题非常有效。  相似文献   
259.
结合离差最大化的多属性群体决策TOPSIS威胁评估   总被引:1,自引:0,他引:1  
针对传统理想解逼近排序法(TOPSIS)在确定多个属性权重系数上存在主观性和盲目性,并且所作决策多为单一决策,精确度不高等问题,提出结合离差最大化原理的多属性群体决策TOPSIS改进模型,利用离差最大化原理确定属性权值,同时引进群体决策方法。最后将该模型运用于机群协同空战的威胁评估中,建立了多目标威胁评估数学模型,并进行了全空战过程的动态仿真分析,结果表明所建立的扩展模型是合理可行的。  相似文献   
260.
Consider a manufacturer serving a set of retail stores each of which faces deterministic demands in a finite planning horizon. At the beginning of the planning horizon, the production capacity of the manufacturer is built, followed by production, outsourcing to third party manufacturers if necessary and distribution to the retail stores. Because the retail stores are usually managed by different managers who act as independent profit centers, it is desirable that the total cost is divided among the retail stores so that their incentives can be appropriately captured and thus efficient operations can be achieved. Under various conditions, we prove that there is a fair allocation of costs among the retail stores in the sense that no subset of retail stores subsidizes others, or equivalently, the resulting capacity investment game has a nonempty core, that is, the capacity investment game is a balanced game. In addition, our proof provides a mechanism to compute a fair cost allocation. © 2013 Wiley Periodicals, Inc. Naval Research Logistics 60: 512–523, 2013  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号