首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   246篇
  免费   52篇
  国内免费   25篇
  2023年   1篇
  2022年   5篇
  2021年   6篇
  2020年   2篇
  2019年   4篇
  2018年   5篇
  2017年   25篇
  2016年   22篇
  2015年   11篇
  2014年   19篇
  2013年   28篇
  2012年   33篇
  2011年   27篇
  2010年   15篇
  2009年   22篇
  2008年   9篇
  2007年   9篇
  2006年   16篇
  2005年   12篇
  2004年   10篇
  2003年   12篇
  2002年   10篇
  2001年   3篇
  2000年   6篇
  1999年   2篇
  1998年   1篇
  1997年   3篇
  1993年   3篇
  1991年   2篇
排序方式: 共有323条查询结果,搜索用时 15 毫秒
151.
一种动态门限群签名方案的安全性分析   总被引:1,自引:0,他引:1       下载免费PDF全文
门限群签名是群签名的推广,其中只有授权子集才能代表整个群体进行签名。一旦发生纠纷,签名成员的身份可以被追查出来。指出一种动态门限群签名方案有冗余,提出了针对该签名三种攻击。分析结果证明该门限群签名方案不具有防冒充性,不能抵抗合谋攻击,门限的动态更新、群成员注销和系统密钥更新也不安全。  相似文献   
152.
针对多机协同作战传感器平台的特点,建立了由多个智能体(Multi-Agent System)组成的多机协同作战传感器平台的总体结构模型及基于信念、期望、意图(BDI)结构的单个智能体的结构模型,并深入研究了传感器平台Agent的定义和工作原理,描述了传感器平台Agent的工作过程,为构建具有智能化的多传感器系统提供了一种有效的方法。  相似文献   
153.
赵敏 《现代防御技术》2011,39(6):139-143
Suter计划是网络中心战的组成部分,它的最终目标是发展美国空军的网络攻击系统.从网络中心站的角度介绍了Suter计划的背景、发展历程以及在实战中的应用,分析了Surer计划的重要组成部分NCCT(network centric collaborative targeting)系统,提出了3种可能实现Suter能力的网络攻击技术.  相似文献   
154.
网络化弹药协同作战效能研究   总被引:1,自引:0,他引:1  
首先分析了网络化弹药协同作战的过程,提出了网络化弹药作战效能的评估方法及定义,并对影响作战效能的因素进行了分析。针对作战方案在实战或仿真推演过程中反映战场态势等方面的特征,相应地提出了网络化弹药作战的效能指标:目标识别率、目标杀伤率、假目标攻击率、效费比,然后利用作战仿真法,验证了不同影响因素下协同作战和非协同作战的效能。仿真结果表明了网络化弹药协同作战具有较高的作战效能。  相似文献   
155.
分布式拒绝服务攻击通过控制多台傀儡机对目标机进行攻击,该类型攻击的攻击路径隐蔽,对攻击者跟踪困难.在分析该类型攻击的特点,通过形式化的描述,分析该类型网络入侵规律,通过聚类分析技术描述出分布式拒绝服务攻击的攻击路径,定位网络入侵的实施者,有效地打击网络入侵行为.  相似文献   
156.
为改进攻击型无人机待机段的飞行搜索性能,应用以最大值原理为基础的最优搜索理论对无人机待机搜索路线进行研究,得出光栅式、螺旋式和扫雪式三种搜索路线,并通过计算机仿真与传统的8字式搜索方式进行了比较.仿真结果表明,优化设计结果是合理的,证实了其有效性和可行性.  相似文献   
157.
建立了大区域防空信息进攻作战效能评估的指标体系。由于指标主观性很强,普通的方法难以取得好的效果,而神经网络以其良好的非线性处理能力,为解决此问题提供了一个好的方法。对应用LMBP神经网络解决大区域防空信息进攻作战效能评估的方法问题进行了探讨,给出了神经网络的算法及评估模型。并通过实例证明了方法的可行性,最后与一般的BP神经网络方法进行了对比,体现了该方法的先进性。  相似文献   
158.
陈栋伟  杨林  李光 《国防科技》2021,42(2):84-91
网络攻击模型是实施网络攻击的基本遵循依据,本文分析了经典网络攻击链模型存在的适用性不足、全面性欠缺、整体性不够三个主要问题,构建了更适合描述APT攻击的网络攻击螺旋模型。该模型将网络攻击活动描述为侦察、武器化、渗透与破坏、横向移动、撤出以及评估与改进6个阶段,并设置为螺旋循环式结构,通过对攻击链模型的优化与重构,使模型层次更加分明,任务更加明确,功能更加完备。在此基础上,对模型中各阶段行动应当完成的攻击任务和采取的攻击方式进行了梳理,运用统一建模语言从静态和动态两个方面对网络攻击螺旋模型在APT攻击中的运用方式进行了形式化描述,梳理了该模型的运用原则和特性,对分析识别APT攻击行为并采取针对性防御措施阻断攻击链具有一定借鉴意义。  相似文献   
159.
基于深度学习模型的新一代智能化多模态(可见光/红外/雷达)图像识别系统已逐步在航空航天情报侦察、人机交互增强作战系统、无人作战平台自动图像目标识别以及多模复合图像末制导等多个军事场景中得到广泛应用。然而,由于深度神经网络模型在理论上存在不完备性和对抗脆弱性、多模态图像目标识别深度网络结构设计与优化在工程上存在迁移性等因素,使得现有识别系统在鲁棒准确性方面评估不足,给系统在未来战场复杂对抗场景中的广泛部署带来极大的安全隐患。为此,本文通过研究多模态图像智能目标识别系统军事场景应用的风险模型,分析系统存在的潜在攻击面,开展基于深度神经网络的多模态图像识别对抗样本攻击技术和对抗鲁棒准确性评估等关键技术研究,以期提升系统在复杂电磁环境条件下的鲁棒性和准确性。  相似文献   
160.
针对传统聚类算法对流形分布数据聚类效果差,且实时性不高的缺点,提出改进基于cell的密度聚类(Cell-Based density Spatial Clustering of Applications with Noise, CBSCAN)算法解决实时空战目标分群问题。通过分析空战态势参数,建立了空战目标分群通用模型,将目标分群转化为聚类问题。通过改进CBSCAN算法的簇类扩展方式,建立基于改进CBSCAN算法的目标分群模型。通过仿真实验,对比分析了K-means、最大期望算法、密度峰值算法、密度聚类算法、CBSCAN算法和改进CBSCAN算法在30种作战态势下的分群准确性和实时性,结果表明:改进CBSCAN算法可以在编队数目未知和目标流形分布的条件下,对多目标编队进行正确分群,且实时性较原始算法提高约30%,具有实际应用价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号