首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23篇
  免费   1篇
  2020年   1篇
  2019年   2篇
  2017年   2篇
  2015年   1篇
  2014年   1篇
  2013年   1篇
  2012年   3篇
  2011年   2篇
  2009年   1篇
  2006年   1篇
  2005年   2篇
  2004年   3篇
  2003年   2篇
  2000年   2篇
排序方式: 共有24条查询结果,搜索用时 15 毫秒
1.
不久前,女民兵周燕从河南扶沟乡下来到省城,在郑州车站附近开了一家名为“仗义”的小餐馆,尽管周围有许多饭店、酒家,竞争激烈。但周燕的小餐馆却顾客盈门,生意火爆。她的经营诀窍就是:善做“亏本”生意。  相似文献   
2.
安石头     
2003年11月2日,一三七团魔鬼城恐龙奇石馆隆重开馆。令人惊奇的是,在馆藏的近千件奇石中,有八成以上属于一个叫安建福的人……  相似文献   
3.
阿勒泰散记     
凝望布伦托海我站在乌伦古湖的沙滩上,层层涌浪一次又一次地抚着我的脚背。极目远眺,但见水在蓝天里弥漫,天在浩淼里岑寂,日行之上,云出其里——这时我才明白她为什么又叫布伦托海,因为她有着海的气势和海的魂魄!我得承认,面对乌伦古湖,就离"神"近了。我无法想象在如此干旱的"亚心"地带,竟有如此浩淼的水天泽国,我只好把答案归结于造物的上帝——但我很快又想到了人。因为正是由于人的活动,乌伦古湖已经大面积萎缩,只是当人们意识到她的消  相似文献   
4.
根据区域攻防的不同战场信息行动,建立3个非线性微分方程模型.以防御方的总射击速率和战斗力消耗率作为评价指标,着重探讨了进攻方的指挥控制系统、侦察监视系统、战毁评估系统和火力系统之间的性能匹配关系.  相似文献   
5.
陈娟  马涛  王勇 《火力与指挥控制》2012,37(3):177-179,183
无线网络的飞速发展使得网络安全的量化评估日益重要。结合网络安全属性和攻击属性两方面建立了无线网络安全评估指标体系,在此基础上,提出了基于灰色模糊的安全评估模型,并给出了量化评估的方法和步骤。最后通过实例进行了验证。  相似文献   
6.
提出了一个分布式的基于品质度量的分层密钥优化管理机制。该机制通过动态选择高品质的节点作为PKG来增强移动Ad Hoc网络的安全性,并将网络生存时间最大化。节点的选择可以归结为随机(restless bandit)问题,并且将密钥更新过程分为在线和离线两个部分,从而降低了计算复杂性。仿真结果表明,该机制可增强网络的安全性和将网络生存时间最大化,非常适合移动自组网的应用要求。  相似文献   
7.
由于移动Ad Hoc网络具有无需基础设施,可以快速部署,很难完全被摧毁等优点,被作为数字化战场通信的优先选择,设计实现了一种适用于低速率移动Ad Hoc网络的安全路由协议——LSRP,它适用于分层架构的低速移动电台自组网,可以在网络资源有限的情况下,防御来自外部和内部两方面的攻击。LSRP协议利用分布式门限RSA签名方案来阻止非授权接入,防范来自网络外部的攻击;利用邻节点信任度评估机制,进行恶意节点检测和剪除,防范来自网络内部的攻击,增强了网络的安全性。  相似文献   
8.
孔健  马涛  马昕 《国防》2013,(6):87
今年年初以来,河南省郑州警备区认真落实习主席"能打仗、打胜仗"指示要求,坚持用实战标准狠抓师团两级首长机关训练,采取每月突出一项内容、每月组织一次考核、每季度完成一遍轮训的组训方法,循环抓好  相似文献   
9.
任务可靠性是军用飞机关键可靠性参数之一,与飞机执行的任务剖面息息相关。选取对飞机任务可靠性影响较大的气压、振动和过载等3种因素,建立了基于飞行参数的任务可靠性评估模型;引入折合系数法,将不同任务剖面下的可靠性数据(飞行时间、故障数据等)进行折合,并利用试飞数据对模型进行验证。结果表明,该方法具有较强的工程应用性,可用于试飞阶段军用飞机任务可靠性评估。  相似文献   
10.
针对目前高可靠性产品测试性评估验证面临的样本量不足的问题,提出一种基于Bayes理论的内外场数据融合评估技术,并给出详细的内外场测试性数据收集方法及原则,利用某产品的试验数据对该方法进行了验证。该方法工程应用性强,可作为高可靠性产品测试性评估的依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号