首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   246篇
  免费   52篇
  国内免费   25篇
  2023年   1篇
  2022年   5篇
  2021年   6篇
  2020年   2篇
  2019年   4篇
  2018年   5篇
  2017年   25篇
  2016年   22篇
  2015年   11篇
  2014年   19篇
  2013年   28篇
  2012年   33篇
  2011年   27篇
  2010年   15篇
  2009年   22篇
  2008年   9篇
  2007年   9篇
  2006年   16篇
  2005年   12篇
  2004年   10篇
  2003年   12篇
  2002年   10篇
  2001年   3篇
  2000年   6篇
  1999年   2篇
  1998年   1篇
  1997年   3篇
  1993年   3篇
  1991年   2篇
排序方式: 共有323条查询结果,搜索用时 26 毫秒
311.
ABSTRACT

Cyber attack against Critical National Infrastructure is a developing capability in state arsenals. The onset of this new instrument in national security has implications for conflict thresholds and military ethics. To serve as a legitimate tool of policy, cyber attack must operate in accordance with moral concerns. To test the viability of cyber attack, this paper provides a new perspective on cyber ethics. Cyber attack is tested against the criteria of the common good. This involves identifying the four core components of the common good from a conflict perspective: respect for the person; social wellbeing; peace and security; and solidarity. The fate of these components is assessed in relation to the six key characteristics of cyber attack from a moral standpoint: security; the role or absence of violence; discrimination; proportionality; cyberharm; and the threshold of conflict. It is concluded that the common good must be incorporated into developing state cyber strategies.  相似文献   
312.
近年来,恐怖分子热衷于使用液体炸弹实施袭击,利用其制造简易、携带隐蔽、识别困难、现场配用等特点,逃避安全检查。液体炸药的有效识别和探测,成为各国安全部门亟待解决的问题。  相似文献   
313.
攻击水面舰艇是潜艇的主要作战任务之一.潜艇发现目标后,对目标进行可攻区域的分析判断是潜艇后续占位攻击行动的基础和前提.以潜艇鱼雷攻击为背景,通过对鱼雷有效射击区域和鱼雷攻击可攻性的分析研究,得出潜艇鱼雷攻击极限攻击角和与之相对应的可攻区域,为潜艇鱼雷攻击的占位机动和火控系统仿真建模提供了参考依据,完善了潜艇鱼雷攻击作战使用理论.  相似文献   
314.
高雷诺数时筒形桅杆在均匀流场中的风载实验研究   总被引:1,自引:0,他引:1  
在哈尔滨工程大学船模拖曳水池中,研究了雷诺数在3.19×104~1.15×106的范围内,表面倾斜且前后不对称的筒形桅杆攻角从0°~180°,以15°为间隔,在均匀流场中所受的风载。分析了桅杆所受的周向压力、轴向压力和St随雷诺数和攻角的变化趋势。结果表明,倾斜壁面和攻角改变对压力分布和St有较大影响。  相似文献   
315.
Sybil攻击破坏无线传感器网络中的数据融合、公平资源分配等机制,因此对Sybil攻击的防范与检测具有很重要的意义。将一种基于到达时间差(TDOA)的三维定位引入到Sybil攻击的检测中,算法可以检测存在的Sybil攻击并对Sybil节点进行定位。通过性能分析证明该算法具有开销小、有效性高的特点。  相似文献   
316.
针对现有空袭目标威胁评估方法存在的不足,提出了一种基于区间数灰色关联分析法的威胁评估技术,讨论了目标机动对威胁度的影响,克服了无量纲化处理对指标作用大小的影响,给出了决策矩阵的建立方法和目标威胁度排序方法。最后给出了一个应用实例,排序结果与专家评估结果完全一致,证明了该技术的有效性与可行性。  相似文献   
317.
在认知无线网络中,次用户通过频谱感知来学习频谱环境,从而接入那些没有被主用户占用的频谱空隙。事实上,多种恶意攻击的存在会影响次用户频谱感知的可靠性。只有深入研究恶意攻击策略,才能确保认知无线网络的安全。基于此,研究了一种认知无线网络中的欺骗性干扰策略,即主用户仿冒攻击策略,该攻击策略通过在信道上传输伪造的主用户信号来降低次用户频谱感知的性能。具体来说,将攻击策略问题建模为在线学习问题,并提出基于汤普森采样的攻击策略以实现在探索不确定信道和利用高性能信道间的权衡。仿真结果表明,与现有的攻击策略相比,提出的攻击策略能更好地通过在线学习优化攻击决策以适应非平稳的认知无线网络。  相似文献   
318.
结合实际装备维修工作的需求,开发了一套基于虚拟现实技术的具有一定通用性的虚拟维修训练系统。系统由界面层、应用层、对象层和技术支持层组成,运用OSG渲染创建逼真的场景,基于均匀网格和OBB树的混合碰撞检测算法解决碰撞问题,通过协同网络通信实现多人协作维修/检测操作。通过对某型装备手控台的虚拟维修训练系统的构建,证明系统能够快速开发相应的虚拟训练系统。训练过程中操作与场景变化实时同步,结果表明该系统能够有效提高操作人员的维修维护能力。  相似文献   
319.
简要阐述了研究CSCW系统协作多用户界面的必要性,介绍了协作多用户界面的基本概念,分析并评价了几种传统的协作多用户界面体系结构,最后以某机关业务协同办公系统的协作多用户界面的设计为例,提出了一种协同混合式体系结构及具体的实现。  相似文献   
320.
互联网的高速发展在带来社会发展与文明进步的同时,也让世界对网络更加依赖,随之而来的网络空间军备竞赛、网络犯罪和网络恐怖主义,使网络空间的攻防行动变得愈加频繁,网络空间安全形势愈发严峻。本文利用兰彻斯特型方程建立网络攻防模型来分析网络攻防行动,证明网络攻防行动是非对称的作战手段和新时代的游击战争,并得出对我国网络空间国防力量建设的启示。   相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号