首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   151篇
  免费   31篇
  国内免费   18篇
  2022年   3篇
  2021年   3篇
  2020年   2篇
  2019年   4篇
  2018年   3篇
  2017年   10篇
  2016年   13篇
  2015年   5篇
  2014年   9篇
  2013年   13篇
  2012年   22篇
  2011年   14篇
  2010年   10篇
  2009年   13篇
  2008年   8篇
  2007年   5篇
  2006年   12篇
  2005年   9篇
  2004年   7篇
  2003年   10篇
  2002年   8篇
  2001年   1篇
  2000年   5篇
  1999年   2篇
  1997年   4篇
  1993年   3篇
  1991年   2篇
排序方式: 共有200条查询结果,搜索用时 328 毫秒
191.
针对反舰导弹群协同打击在线目标分配问题,在多枚导弹区域覆盖攻击的基础上,建立多枚导弹在线目标分配模型,通过导弹与导弹之间的即时数据交互能力实现多弹协同攻击在线目标分配。  相似文献   
192.
ABSTRACT

Cyber attack against Critical National Infrastructure is a developing capability in state arsenals. The onset of this new instrument in national security has implications for conflict thresholds and military ethics. To serve as a legitimate tool of policy, cyber attack must operate in accordance with moral concerns. To test the viability of cyber attack, this paper provides a new perspective on cyber ethics. Cyber attack is tested against the criteria of the common good. This involves identifying the four core components of the common good from a conflict perspective: respect for the person; social wellbeing; peace and security; and solidarity. The fate of these components is assessed in relation to the six key characteristics of cyber attack from a moral standpoint: security; the role or absence of violence; discrimination; proportionality; cyberharm; and the threshold of conflict. It is concluded that the common good must be incorporated into developing state cyber strategies.  相似文献   
193.
近年来,恐怖分子热衷于使用液体炸弹实施袭击,利用其制造简易、携带隐蔽、识别困难、现场配用等特点,逃避安全检查。液体炸药的有效识别和探测,成为各国安全部门亟待解决的问题。  相似文献   
194.
攻击水面舰艇是潜艇的主要作战任务之一.潜艇发现目标后,对目标进行可攻区域的分析判断是潜艇后续占位攻击行动的基础和前提.以潜艇鱼雷攻击为背景,通过对鱼雷有效射击区域和鱼雷攻击可攻性的分析研究,得出潜艇鱼雷攻击极限攻击角和与之相对应的可攻区域,为潜艇鱼雷攻击的占位机动和火控系统仿真建模提供了参考依据,完善了潜艇鱼雷攻击作战使用理论.  相似文献   
195.
高雷诺数时筒形桅杆在均匀流场中的风载实验研究   总被引:1,自引:0,他引:1  
在哈尔滨工程大学船模拖曳水池中,研究了雷诺数在3.19×104~1.15×106的范围内,表面倾斜且前后不对称的筒形桅杆攻角从0°~180°,以15°为间隔,在均匀流场中所受的风载。分析了桅杆所受的周向压力、轴向压力和St随雷诺数和攻角的变化趋势。结果表明,倾斜壁面和攻角改变对压力分布和St有较大影响。  相似文献   
196.
Sybil攻击破坏无线传感器网络中的数据融合、公平资源分配等机制,因此对Sybil攻击的防范与检测具有很重要的意义。将一种基于到达时间差(TDOA)的三维定位引入到Sybil攻击的检测中,算法可以检测存在的Sybil攻击并对Sybil节点进行定位。通过性能分析证明该算法具有开销小、有效性高的特点。  相似文献   
197.
针对现有空袭目标威胁评估方法存在的不足,提出了一种基于区间数灰色关联分析法的威胁评估技术,讨论了目标机动对威胁度的影响,克服了无量纲化处理对指标作用大小的影响,给出了决策矩阵的建立方法和目标威胁度排序方法。最后给出了一个应用实例,排序结果与专家评估结果完全一致,证明了该技术的有效性与可行性。  相似文献   
198.
在认知无线网络中,次用户通过频谱感知来学习频谱环境,从而接入那些没有被主用户占用的频谱空隙。事实上,多种恶意攻击的存在会影响次用户频谱感知的可靠性。只有深入研究恶意攻击策略,才能确保认知无线网络的安全。基于此,研究了一种认知无线网络中的欺骗性干扰策略,即主用户仿冒攻击策略,该攻击策略通过在信道上传输伪造的主用户信号来降低次用户频谱感知的性能。具体来说,将攻击策略问题建模为在线学习问题,并提出基于汤普森采样的攻击策略以实现在探索不确定信道和利用高性能信道间的权衡。仿真结果表明,与现有的攻击策略相比,提出的攻击策略能更好地通过在线学习优化攻击决策以适应非平稳的认知无线网络。  相似文献   
199.
互联网的高速发展在带来社会发展与文明进步的同时,也让世界对网络更加依赖,随之而来的网络空间军备竞赛、网络犯罪和网络恐怖主义,使网络空间的攻防行动变得愈加频繁,网络空间安全形势愈发严峻。本文利用兰彻斯特型方程建立网络攻防模型来分析网络攻防行动,证明网络攻防行动是非对称的作战手段和新时代的游击战争,并得出对我国网络空间国防力量建设的启示。   相似文献   
200.
单机攻击多目标逻辑的遗传优化求解   总被引:1,自引:0,他引:1  
攻击逻辑的优化决策对于机载多目标攻击武器系统具有重要意义。本文建立了单机多目标攻击逻辑的解算模型 ,提出了解算要求 ,给出了采用遗传算法求解多目标攻击逻辑的应用方案。在此基础上 ,采用该方案进行大量的试探性仿真研究 ,对仿真结果进行了分析 ,并选择了合适的遗传算法参数。文章最后阐述了用遗传算法求解多目标攻击逻辑问题的发展前景  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号