首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   5篇
  2021年   1篇
  2019年   1篇
  2016年   1篇
  2015年   1篇
  2014年   2篇
  2012年   3篇
  2011年   1篇
  2009年   2篇
  2007年   2篇
  2006年   1篇
  1990年   1篇
排序方式: 共有16条查询结果,搜索用时 15 毫秒
1.
本文在推广的散度定理的基础上给出了散度、旋度和梯度与坐标无关的统一定义。着重在一般曲线坐标系中利用以三对坐标面为包容面的微元体为共同模式,把散度、旋度和梯度统一表示为某一微分量的极限值,从而直接导出了张量分析中这三种量的熟知的表达式。  相似文献   
2.
码相位鉴别器作为延迟锁定环的主要组成部分,其性能直接影响了接收机伪码的跟踪精度。针对输入信号有限字长效应对鉴相器性能的影响,提出一种新的基于信号统计特性的分析方法,分析了归一化早迟幅度鉴相器输入信号有限字长对输出性能的影响。理论分析和仿真结果表明,字长效应在输入信号高信噪比下比低信噪比时明显,随着信噪比的增加,由有限字长导致的伪码跟踪精度损失将增加,而当输入信号采用4bit以上的量化时,字长效应对伪码跟踪性能的影响将可忽略。该结论可用于指导接收机低功耗小型化设计。  相似文献   
3.
分析了导弹伺服测试系统组成及功能,采用UML静态建模技术构建了导弹伺服测试系统设计的需求描述模型,运用动态建模方法建立了系统结构模型和行为模型,并以上述模型为基础,设计了导弹伺服测试系统通用软硬件结构。该方法优化了导弹伺服测试系统共性设计,并创建了特性模型架构和特化接口,有效提高了系统的设计效率和开发质量。  相似文献   
4.
通过借鉴自由联盟组织提出的Liberty框架,并针对该框架的结构以及身份提供者之间信任关系的建立模式进行改造,提出一种面向大型机构的新型身份管理联盟。新型的身份管理联盟比Liberty框架更加适用于具有分布性、自治性、全局性和协同性的大型机构。新型的身份管理联盟在物理结构上可看作由多个身份提供者节点组成的一棵树,其中每个身份提供者节点必须并且只能与其父节点和子节点建立信任关系,这与现实中各个大型机构的树状层级结构是完全相符的。在系统实现过程中,依托新型身份管理联盟的树状结构,并采用LDAP实现了用户认证数据的分级存储。此外还通过安全认证网关在网络层对用户的接入进行控制,从而能够同时支持B/S和C/S两类应用系统的单点登录。  相似文献   
5.
在分析新型车辆综合电子系统体系结构特征的基础上,采用光纤通道(Fibre Channel,FC)技术,引入功能区和统一网络的概念,提出一种新型车辆综合电子系统FC统一网络体系结构。在此基础上,设计了一种新型车辆综合电子系统FC统一网络拓扑结构初步方案,该方案能够实现系统性能和成本的有效统一,为新型车辆综合电子系统体系结构设计提供了有益参考。  相似文献   
6.
针对后勤信息化建设中数据集成和信息资源规划中面临的问题,提出了基于目录访问协议的统一角色存储、Agent表数据同步和JMS数据发布的用户信息认证机制和信息交换机制,实现了后勤各级用户全网身份数据的统一整合,确保全局数据的一致性,为全网完全统一身份认证提供技术基础。  相似文献   
7.
建立标准信息管理系统的难点在于为内容广泛的标准确定统一的描述形式,建立公开高效的标准发布方式和满足用户个性化检索需求.从标准信息的表现形式出发,建立了标准统一描述形式;通过关键词检索服务和命令检索服务建立了高效的标准发布方式;通过身份认证服务和用户订阅服务满足了用户个性化检索需求.  相似文献   
8.
分析了军用电话网、军用广播电视网和指挥自动化网的现状,明确了军用“三网合一”的目标和可行性,提出了一种适合我军战时需要的“三网合一”实现方案,着重描述了该方案的结构、组成、工作原理及网络接口设计,对该方案的安全性能及使用的关键技术进行了分析,并给出了提高系统安全性的相关措施。  相似文献   
9.
作战模型是作战模拟的工具和手段.构造出简单的、能表现作战系统基本特征和规律的作战模型,需要采用有效的建模方法;简述了面向对象的基本概念、建模方法和步骤;结合面向对象思想对自行高炮模拟训练训练平台进行了可视化分析建模;采用统一建模语言(UML)建立了自行高炮模拟训练平台功能模型、静态模型和动态模型.  相似文献   
10.
陈栋伟  杨林  李光 《国防科技》2021,42(2):84-91
网络攻击模型是实施网络攻击的基本遵循依据,本文分析了经典网络攻击链模型存在的适用性不足、全面性欠缺、整体性不够三个主要问题,构建了更适合描述APT攻击的网络攻击螺旋模型。该模型将网络攻击活动描述为侦察、武器化、渗透与破坏、横向移动、撤出以及评估与改进6个阶段,并设置为螺旋循环式结构,通过对攻击链模型的优化与重构,使模型层次更加分明,任务更加明确,功能更加完备。在此基础上,对模型中各阶段行动应当完成的攻击任务和采取的攻击方式进行了梳理,运用统一建模语言从静态和动态两个方面对网络攻击螺旋模型在APT攻击中的运用方式进行了形式化描述,梳理了该模型的运用原则和特性,对分析识别APT攻击行为并采取针对性防御措施阻断攻击链具有一定借鉴意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号