首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   238篇
  免费   63篇
  国内免费   31篇
  2023年   1篇
  2021年   9篇
  2020年   4篇
  2019年   1篇
  2018年   3篇
  2017年   12篇
  2016年   23篇
  2015年   6篇
  2014年   16篇
  2013年   18篇
  2012年   21篇
  2011年   25篇
  2010年   14篇
  2009年   24篇
  2008年   15篇
  2007年   17篇
  2006年   26篇
  2005年   24篇
  2004年   14篇
  2003年   16篇
  2002年   4篇
  2001年   11篇
  2000年   3篇
  1999年   6篇
  1998年   8篇
  1997年   3篇
  1996年   1篇
  1995年   1篇
  1994年   1篇
  1992年   2篇
  1990年   2篇
  1989年   1篇
排序方式: 共有332条查询结果,搜索用时 687 毫秒
91.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。  相似文献   
92.
颜志强  王伟 《国防科技》2017,38(1):038-042
针对战地环境中军事装备的安全监管问题,分析了战地装备安全监管应用系统的整体结构与功能层次,给出了基于RFID射频识别技术、无线传感器等物联网技术的硬件平台设计方案,以及基于数据采集、分析、融合、传输和可视化技术研发监管控制软件的实现方案。该系统部署应用后可实现对装备实时、连续、精确的分级监管,能够确保装备管理的安全和高效,提高部队指挥决策能力。  相似文献   
93.
针对校验矩阵形如准循环双对角阵的结构化LDPC码,对比研究了两类高效的编码算法:矩阵分解编码算法和分项累加递归编码算法,证明了两类算法从实现角度是等价的,但分项累加递归编码算法推导更为直观,且便于硬件并行实现。基于分项累加编码算法,提出了一种适合准循环双对角LDPC码的部分并行编码结构,设计实现了IEEE 802.11n标准中的LDPC码编码器。FPGA实现结果表明,所设计的LDPC编码器具有硬件开销较小、吞吐率高的优点,在码长为1944bit、码率为5/6时信息比特吞吐率最高可达13Gbps。  相似文献   
94.
仿真体系结构解决了各自领域内仿真资源的互操作问题,而体系结构间的互操作是解决多种仿真资源互操作的有效方法.由于通信协议、中间件和对象模型的不同,体系结构间不能直接进行信息交互.对象模型间的相同点是异构仿真系统间互操作的基础.建立异构系统对象模型与通用数据交换模型的映射关系,通过模型转换实现各异构系统间的数据交互,最后通过"点对点"和通用网关间的时延比较,总结了通用网关的性能特点.  相似文献   
95.
Sub-Saharan Africa has witnessed the end of foreign colonial rule, the rise and fall of autocratic political regimes, and the disappearance of statist command economies. The challenges were to turn populations into coherent nations owing allegiance to the state; to democratise the state structures that govern these populations; and to liberalise the rules that regulate economic transactions. An important source to assess these prospects are the views and attitudes of ordinary Africans. This essay reflects on the original data derived from a crossnational research project. Nine African states were surveyed between 1999 and 2000. An attempt is made to gather some propositions from the analysis of the data. Many present serious challenges to common wisdom about African politics. It appears that the process of nationbuilding has created coherent political communities with high levels of national identity; that democratising the state in Africa builds on existing indigenous demands from ordinary Africans; and that economic liberalisation proceeds in the face of a mixed set of values about market and state.  相似文献   
96.
基于元模型的体系结构设计思想和基于可执行模型的评估方法是体系结构领域研究的两个热点,但当前的研究没有将两者结合起来。文章基于DoDAF2.0提出的元模型数据(Meta-Model Data,DM2),将元模型的思想和基于可执行模型的评估方法相结合,分析了基于DM2的逻辑数据与可执行模型各构建要素的对应关系,构建了基于DM2的逻辑数据模型直接转可执行模型的过程框架,重点研究了如何直接从体系结构底层数据转可执行模型的方法,从而为进行基于元模型的体系结构可执行评估提供模型基础,也为进一步实现体系结构自动化验证评估提供技术支持。实例验证了文章提出的方法。  相似文献   
97.
一体化联合作战和基于信息系统的体系作战对海战场指挥信息系统提出了更高的要求.从面向服务的海战场指挥信息系统构建需求出发,在军事信息服务定义的基础上,利用SOA和P2P设计了海战场指挥信息系统体系结构的物理框架和功能框架,给出了各框架的组成和结构,并与已有框架作了对比分析,结果表明所提的框架更加全面、可靠和灵活,为开展面向服务的指挥信息系统研究打下了坚实的基础.  相似文献   
98.
针对信息化战争中信息处理对网络安全、平台安全、应用安全的需求,在分析军事栅格安全设施核心功能的基础上,从密码服务、数字证书、安全态势感知、安全管理、安全防护等方面提出了军事栅格安全设施的组成、总体结构、关键技术,以及在实际应用中的部署模式,为未来研制具备主动防御、自主响应、动态保护等特征的体系化、低时延、高可靠的军事栅格安全设施提供支撑。  相似文献   
99.
C4ISR体系结构工程概念研究   总被引:4,自引:0,他引:4       下载免费PDF全文
通过分析国内外C4ISR系统体系结构开发、研究中存在的问题,提出了C4ISR体系结构工程的设想,即采用工程的概念、原理、技术和方法,从技术和管理两方面研究如何更好地开发、维护C4ISR系统的体系结构.定义了C4ISR体系结构工程的相关概念,提出并详细介绍了体系结构的生命周期.  相似文献   
100.
防空导弹网络化作战C4ISR系统体系结构研究   总被引:9,自引:0,他引:9       下载免费PDF全文
网络中心战是信息化战争中一种新的作战概念.按照网络中心战的概念,研究防空导弹网络化作战的C4ISR体系结构.提出了以火力单元的功能系统为基本单元,建立跟踪制导网、指挥控制网和拦截兵器网三层逻辑网结构,并定义各逻辑层的主要功能和基本组成.该结构对实现防空导弹网络中心战有指导意义.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号