首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   0篇
  2004年   1篇
  2002年   1篇
  2001年   1篇
排序方式: 共有3条查询结果,搜索用时 109 毫秒
1
1.
信息安全管理方法(ISMA)的研究   总被引:1,自引:1,他引:0  
信息安全对于未来军事对抗具有特殊意义 ,对信息安全管理方法 (ISMA)的研究是确保信息安全的关键之一 ,文中从理论和实践两方面对目前国内外典型的几种信息安全管理方法进行了分析和比较 ,并在此基础上提出了一个分层框架 ,最后对我军ISMA的使用和研究进行了探讨。  相似文献   
2.
C4ISR系统需求获取的方法研究   总被引:6,自引:2,他引:4  
由于C4ISR系统的特殊性,获得C4ISR系统的需求是一个非常复杂、困难和代价高昂的事情.本文运用领域工程的思想,提出了基于领域模型的系统需求获取方法,通过领域模型,引导用户给出完整的系统需求,并最终通过需求框架给出完整的系统需求模型.  相似文献   
3.
HLA(HighLevelArchitecture)是美国国防部 (DOD)提出的新一代仿真技术框架 ,其目的是解决各种类型仿真应用之间的互操作和仿真部件的可重用。本文简要介绍了HLA提出的背景及HLA核心RTI(RunTimeInfrastructure)的功能。本文还介绍了基于服务器 (Server)的层次过滤机制 ,并提出一种HLA/RTI实现方案———RTI-ICE  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号