首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   143篇
  免费   27篇
  国内免费   26篇
  2022年   3篇
  2021年   3篇
  2020年   2篇
  2019年   4篇
  2018年   3篇
  2017年   10篇
  2016年   13篇
  2015年   5篇
  2014年   9篇
  2013年   13篇
  2012年   21篇
  2011年   14篇
  2010年   10篇
  2009年   13篇
  2008年   7篇
  2007年   5篇
  2006年   12篇
  2005年   9篇
  2004年   7篇
  2003年   10篇
  2002年   8篇
  2001年   1篇
  2000年   4篇
  1999年   2篇
  1997年   3篇
  1993年   3篇
  1991年   2篇
排序方式: 共有196条查询结果,搜索用时 15 毫秒
91.
耿涛  张安 《火力与指挥控制》2012,37(3):121-123,127
以多机协同多目标攻防对抗为背景,研究协同火力/电子战综合决策方法。提出雷达发现概率下降因子表示雷达发现能力的下降程度,来衡量电子干扰对目标威胁度的影响效果;以降低目标总体威胁为目标,建立了多机协同自卫有源压制电子干扰功率分配模型,并采用贪心算法进行求解;最后综合考虑电子干扰对目标威胁度的影响,改进了基于协同攻防的空战多目标分配算法。通过仿真分析证明该决策过程是可行的、有效的。  相似文献   
92.
采用面向字节、分而治之的攻击思想,将AES主密钥按字节划分为若干子密钥块,为每个子密钥块的所有候选值搭建Cache计时信息模板,并采集未知密钥AES算法的Cache计时信息,使Pearson相关性算法与模板匹配,成功地恢复AES-128位密钥。实验结果表明:AES查找表和Cache结构缺陷决定了AES易遭受Cache计时模板攻击,而模板分析理论在时序驱动攻击分析中是可行的。  相似文献   
93.
美国THAAD导弹能量管理控制机动研究   总被引:2,自引:0,他引:2  
针对美国THAAD导弹的能量管理控制机动,分析了其试验情况与设计目的,进行了能量管理技术途径的选择,确定了主动段大攻角飞行能量管理方法与相应的姿态调制控制方法,进行了仿THAAD导弹EMM弹道的仿真,得出了能量管理弹道的设计特点。  相似文献   
94.
基于Petri网的潜艇CGF鱼雷攻击行为建模   总被引:1,自引:0,他引:1  
为了实现潜艇对舰鱼雷攻击过程的计算机仿真,基于Petri网理论研究了潜艇鱼雷攻击过程的行为建模问题.在对潜艇鱼雷攻击过程的准离散化分析与构建了鱼雷攻击过程Petri网结构的基础上,将Petri网的变迁和潜艇鱼雷攻击过程的战术规则相关联,并提出了解决变迁冲突的方法,建立了基于Petri网行为模型.这种运用Petri网特有的可视化和以动态方式描述了潜艇鱼雷攻击过程的方法,有着坚实的数学基础,为进一步研究潜艇CGF鱼雷攻击自治行为规划打下了理论基础.  相似文献   
95.
一种动态门限群签名方案的安全性分析   总被引:1,自引:0,他引:1       下载免费PDF全文
门限群签名是群签名的推广,其中只有授权子集才能代表整个群体进行签名。一旦发生纠纷,签名成员的身份可以被追查出来。指出一种动态门限群签名方案有冗余,提出了针对该签名三种攻击。分析结果证明该门限群签名方案不具有防冒充性,不能抵抗合谋攻击,门限的动态更新、群成员注销和系统密钥更新也不安全。  相似文献   
96.
赵敏 《现代防御技术》2011,39(6):139-143
Suter计划是网络中心战的组成部分,它的最终目标是发展美国空军的网络攻击系统.从网络中心站的角度介绍了Suter计划的背景、发展历程以及在实战中的应用,分析了Surer计划的重要组成部分NCCT(network centric collaborative targeting)系统,提出了3种可能实现Suter能力的网络攻击技术.  相似文献   
97.
分布式拒绝服务攻击通过控制多台傀儡机对目标机进行攻击,该类型攻击的攻击路径隐蔽,对攻击者跟踪困难.在分析该类型攻击的特点,通过形式化的描述,分析该类型网络入侵规律,通过聚类分析技术描述出分布式拒绝服务攻击的攻击路径,定位网络入侵的实施者,有效地打击网络入侵行为.  相似文献   
98.
为改进攻击型无人机待机段的飞行搜索性能,应用以最大值原理为基础的最优搜索理论对无人机待机搜索路线进行研究,得出光栅式、螺旋式和扫雪式三种搜索路线,并通过计算机仿真与传统的8字式搜索方式进行了比较.仿真结果表明,优化设计结果是合理的,证实了其有效性和可行性.  相似文献   
99.
建立了大区域防空信息进攻作战效能评估的指标体系。由于指标主观性很强,普通的方法难以取得好的效果,而神经网络以其良好的非线性处理能力,为解决此问题提供了一个好的方法。对应用LMBP神经网络解决大区域防空信息进攻作战效能评估的方法问题进行了探讨,给出了神经网络的算法及评估模型。并通过实例证明了方法的可行性,最后与一般的BP神经网络方法进行了对比,体现了该方法的先进性。  相似文献   
100.
针对中近程反导的具体要求,分析了典型的驱护编队反导模式下编群队形特点,研究了指挥舰与护卫舰的队形关联性,探讨了基于信息化作战模式的抗饱和攻击能力,建立了基于多目标优化的最保守与最乐观情况下的抗饱和攻击模型,得到舰艇编队协同防空的系统效能,对驱护编队防空反导指挥决策具有很强的参考价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号