首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  免费   8篇
  国内免费   1篇
  2022年   1篇
  2021年   1篇
  2016年   1篇
  2015年   5篇
  2014年   1篇
  2013年   4篇
  2011年   3篇
  2010年   1篇
  2009年   2篇
  2008年   2篇
  2007年   3篇
  2006年   2篇
  2004年   1篇
  1999年   1篇
排序方式: 共有28条查询结果,搜索用时 15 毫秒
1.
通过对作战飞机信息通信方法的研究,指出了作战飞机进行信息通信的两种方法-语音通信和数码通信;并分析了数码通信的硬件结构和机载通信的硬件设备的工作原理.探讨了未来的网络中心战中基于网络化数码通信的方法,为未来空战基于网络中心战技术的实际应用奠定基础.  相似文献   
2.
We consider a processing network in which jobs arrive at a fork‐node according to a renewal process. Each job requires the completion of m tasks, which are instantaneously assigned by the fork‐node to m task‐processing nodes that operate like G/M/1 queueing stations. The job is completed when all of its m tasks are finished. The sojourn time (or response time) of a job in this G/M/1 fork‐join network is the total time it takes to complete the m tasks. Our main result is a closed‐form approximation of the sojourn‐time distribution of a job that arrives in equilibrium. This is obtained by the use of bounds, properties of D/M/1 and M/M/1 fork‐join networks, and exploratory simulations. Statistical tests show that our approximation distributions are good fits for the sojourn‐time distributions obtained from simulations. © 2008 Wiley Periodicals, Inc. Naval Research Logistics, 2008  相似文献   
3.
比较分析了P2P系统中各种数据复制算法,并提出了一种基于LDPC编码的数据复制算法Dyre,数据块采用动态分配算法存储到节点中,在节点邻居中保存数据块的副本以提高数据块的有效性,数据块的数量过小时重建数据块。实验表明,即使节点的可靠性非常低,该算法也能够获得很高的数据可用性。  相似文献   
4.
针对P2P网络搜索算法中冗余查询消息过多,资源搜索效率低的问题,提出了基于改进蚁群算法的P2P资源搜索算法,算法中在选择邻节点查询时,综合考虑到本地资源情况、邻节点资源情况、邻节点资源相似度等因素,尽量避开了资源搜索中的恶意节点,并改进了基本蚁群算法的状态转移规则,从而避免了查询消息的盲目发送。仿真实验表明,与传统资源搜索算法K-radom-walks和Flooding相比,该算法在搜索命中率和带宽利用率方面有明显提高。  相似文献   
5.
Covert operations by underground groups, such as transnational terrorists, are not new and neither are the methods members of these groups use to communicate in their shadowy world. In this regard, one of the enduring myths is that the main means these covert operatives use to communicate within their cell structure are telephones and emails in their various manifestations. This article critically discusses the possible use of wireless transmissions by transnational terrorists as a reliable form of communications. To critically discuss this proposition, a force field analysis was used to assess the theory that radio is a viable option. Implications of this study's findings are considered in terms of the ramifications they have for defence and security policy.  相似文献   
6.
Between 1957 and 1959 the West German company Telefunken and the Bonn government became prime targets in the French army's campaign against the Front de Libération Nationale's (FLN) efforts to establish communications networks. To the French military, the prevention of sales of Telefunken equipment to the FLN or its allies constituted a matter of strategic importance. To the Germans, it was an act of economic protectionism that exposed France's continued misgivings of Germany. The problem exerted a considerable strain between Paris and Bonn, and even threatened to harm German-Arab relations. The Telefunken affair thus highlights the Algerian war's international ramifications. It further reveals the responsibility of the French military in the internationalisation of that war.  相似文献   
7.
一体化联合作战和基于信息系统的体系作战对海战场指挥信息系统提出了更高的要求.从面向服务的海战场指挥信息系统构建需求出发,在军事信息服务定义的基础上,利用SOA和P2P设计了海战场指挥信息系统体系结构的物理框架和功能框架,给出了各框架的组成和结构,并与已有框架作了对比分析,结果表明所提的框架更加全面、可靠和灵活,为开展面向服务的指挥信息系统研究打下了坚实的基础.  相似文献   
8.
流媒体数据已经在互联网流量中占据极高的比例,P2P是目前支撑互联网流媒体数据分发的重要手段。本文提出一种新型的P2P Tracker实现方法——eTracker。该方法通过网络边缘的eTracker分布实现peer列表的保存,不但消除传统集中式Tracker的性能瓶颈,而且通过eTracker对本地peer的识别,优化了P2P系统的peer选择。  相似文献   
9.
潜艇通信侦测与防御探讨   总被引:1,自引:0,他引:1  
从通信对抗角度出发,简述了实现通信侦测的样式,重点论述了通信防御的主要技术手段。并结合潜艇兵力的特殊性,以提高其航渡隐蔽性为出发点,基于通信侦测与防御进行探讨。  相似文献   
10.
首先简要介绍了美军反导指控系统和国防部体系结构框架(department of defense archi-tecture framework,DoDAF)的基本情况,确定了体系结构模型开发方法和步骤,然后利用Telelogic公司的system architect软件完成了作战视图、系统视图的分析与设计,为理解指控系统内在规律、开展指控系统顶层设计研究提供理论支持。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号