首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   5篇
  国内免费   1篇
  2021年   1篇
  2018年   1篇
  2016年   2篇
  2011年   1篇
  2009年   2篇
  2006年   1篇
  2003年   1篇
  2002年   1篇
  1998年   1篇
  1997年   1篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
雷达目标回波信号的混沌、多重分形分析与识别   总被引:7,自引:0,他引:7       下载免费PDF全文
本文旨在将混沌、多重分形的理论和方法引入雷达信号处理,从混沌、分形动力学角度来揭示和刻划复杂目标散射机理,为进行有效信号处理和可靠目标识别寻找新的理论和技术实现方法。文中统计了五种飞机目标回波信号的Lyapunov指数分布情况,并计算了其多重分形维数,然后在此基础上,进行了目标识别的实验,获得了较高识别率。本文的研究表明,混沌、多重分形理论在目标特性及识别的研究中具有良好的应用前景。  相似文献   
2.
基于多智能体技术的协同信息融合系统研究   总被引:2,自引:0,他引:2  
为达到充分发掘信息组合潜能的目的,利用多智能体(multi-agent)技术构建了自协同信息融合系统。给出了自协同信息融合系统的体系结构,对该信息融合系统需要进行的协同内容进行了分析,总结了基于多智能体的协同信息融合的主要技术特点。该系统可以起到实现信息共享、统一协调传感器探测行为、提高信息融合系统综合效能的作用。  相似文献   
3.
计算机网络攻击效果评估技术研究   总被引:32,自引:0,他引:32       下载免费PDF全文
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题  相似文献   
4.
武器装备具有技术密集、高投入、高风险和周期长等特点,是衡量一支军队战斗力的关键性指标。本文针对武器装备全寿命数据跟踪问题,分析研究其中各个关键环节的数据管理需求及其所面临的挑战,首次提出了一种武器装备数据管理领域去中心化且不可篡改的控制平台方案,详细设计了基于区块链的武器装备全寿命数据管理平台的系统模型、交互模型及数据属性等,并以以太坊系统为底层架构,通过部署智能合约,实现对武器装备全寿命周期的可控访问、全程审计与状态跟踪。试验结果表明,该平台运行良好,前端页面简洁友好,计算开销及时间开销较低,适用于实际作业环境下的装备数据管理,具有良好的应用前景。  相似文献   
5.
近日,某单位领导下部队调研时发现,某人武部为了解决民兵集中训练难的问题,想出了与民兵签订训练合同的做法,他们及时对此进行了纠正。这虽是个别现象,但笔者还是感到,此现象有诸多不妥之处。参加军事训练是民兵依法履行国防义务的重要体现,是民兵义不容辞的国防责任。民兵组织是依法建立的组织,而不是依合  相似文献   
6.
在火控雷达的阵面设计中子阵划分是提高雷达性能的有效手段。对阵面进行建模,得出了使用非规则子阵对天线阵面的精确划分方法。通过仿真给出了典型的阵面划分实例,并分析了阵列在宽带条件下的方向图性能,证明了所设计的阵面在抑制栅瓣方面具有优良的性质,能够提高火控雷达的性能。  相似文献   
7.
基于时频分析的飞机目标识别   总被引:6,自引:0,他引:6       下载免费PDF全文
本文利用小波变换对五种飞机目标的雷达回波进行时频分析,得到了回波信号的时频分布图。全面清楚地描述了目标的散射特性。文中通过提取时频分布图的矩特征作为目标特征量,对五种飞机的目标作了识别实验,取得了良好的识别效果  相似文献   
8.
对网络安全实验平台映射问题进行形式化描述,提出基于K-划分的映射方法,其核心思想是为了尽量减少占用网络资源,尽可能将逻辑拓扑紧密连接的节点映射到同一台交换机上。基于K-划分的映射方法采用贪心法确定初始划分状态,根据评价函数进行节点移动,对生成的子图进行算法迭代,直到所有子图的节点数量不大于物理拓扑端口容量为止。基于K-划分的映射方法弥补了K-L算法中初始划分状态选取的任意性对最终结果产生较大影响的缺陷,实验结果表明该算法的求解时间远小于遗传算法,能在较短的时间内得到映射结果。  相似文献   
9.
随着近年美军网络空间作战部队力量急速扩增以及网络空间作战条令的相继公布,世界网络安全越来越处于受美网络规则约束的被动局面。本文针对美军网络空间作战规划问题进行了深入研究,对美军网络空间作战规划的提出背景和网络空间作战规划系统的基本框架进行分析,探讨了美军网络空间作战规划人才培养和相关力量建设情况及美军网络空间作战规划系统的实际应用。研究表明,网络空间博弈已进入了一个新常态,美军针对特定网络空间作战任务进行的规划,也许在未来的某一刻,会给我们带来震撼的效果。  相似文献   
10.
基于攻击图的计算机网络攻击建模方法   总被引:3,自引:0,他引:3  
随着计算机网络入侵技术的不断发展,网络攻击行为表现出不确定性、复杂性和多样性等特点,攻击向大规模、协同化和多层次方向发展,计算机网络攻击建模已成为当前研究的热点.综合论述计算机网络攻击建模的研究概况,剖析网络攻击图的定义,讨论现有的典型网络攻击图的主要生成方法并对其进行复杂性分析,在此基础上归纳总结目前网络攻击图的应用.给出网络攻击图研究的若干热点问题与展望.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号