排序方式: 共有1237条查询结果,搜索用时 15 毫秒
271.
随着科学技术的发展,军事战争形态已从传统的战争形态进入信息化战争形态,结合信息化战争的特点,重点研究了速度、精度和跨度在信息化战争中的主要体现,并给出了在信息化战争中加快速度、提高精度和扩大跨度需要解决的问题。 相似文献
272.
273.
黄金印 《中国人民武装警察部队学院学报》2007,23(9):56-59
武警学院教学质量监控保障体系的构建与完善,强化了教学质量监控保障体系的组织建设和制度建设,完善了主要教学环节的质量标准和教学资源监控保障体系,加强了教学过程监控保障体系建设,拓展了教学信息反馈渠道,促进了教学质量的提高。 相似文献
274.
研究了一种模糊控制方法 ,并用于分级燃烧循环液体火箭发动机变工况过程的反馈控制。仿真研究表明 :在抑制参数抖振方面 ,模糊控制优于一般的变结构控制 相似文献
275.
276.
277.
278.
将马尔可夫判决过程和智能强化学习算法相结合,给出了异构无线网络环境下用户业务偏好评估模型的技术框架。为动态环境下用户需求的感知、量化和适配特征的研究提供了基本的数学描述,对解决用户体验的评价问题和业务与业务环境的适配问题提供了新的研究思路。仿真结果表明所构建的MDP模型能够在多状态条件下学习用户偏好,根据用户需求智能选择业务。 相似文献
279.
地址随机化是一种针对控制流劫持漏洞的防御机制。已有的漏洞自动分析与利用技术缺少对地址随机化机制影响的分析,导致生成的测试用例在实际环境中的运行效果受到极大限制。针对地址随机化的缺陷及其绕过技术的特点,提出了一种地址随机化脆弱性分析方法。该方法使用有限状态机描述程序运行路径中各关键节点的状态;针对常见的内存泄漏与控制流劫持场景建立约束条件;通过求解内存泄漏状态约束与控制流劫持状态约束的兼容性,分析地址随机化机制在特定场景下的脆弱性。实验结果表明,该方法可有效检测通过内存泄漏导致的地址随机化绕过及控制流劫持攻击,实现自动化的地址随机化脆弱性分析,提高针对软件安全性分析的效率。 相似文献
280.