首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   594篇
  免费   24篇
  国内免费   61篇
  679篇
  2023年   5篇
  2022年   10篇
  2021年   13篇
  2020年   11篇
  2019年   8篇
  2017年   7篇
  2016年   12篇
  2015年   12篇
  2014年   30篇
  2013年   32篇
  2012年   60篇
  2011年   63篇
  2010年   51篇
  2009年   38篇
  2008年   44篇
  2007年   31篇
  2006年   34篇
  2005年   25篇
  2004年   37篇
  2003年   39篇
  2002年   40篇
  2001年   28篇
  2000年   15篇
  1999年   5篇
  1998年   5篇
  1997年   8篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1993年   3篇
  1992年   1篇
  1991年   3篇
  1990年   2篇
排序方式: 共有679条查询结果,搜索用时 6 毫秒
271.
闻舞 《环球军事》2010,(21):50-52
9月3日,美国海军弗吉尼亚级攻击核潜艇3号舰“夏威夷”号抵达日本横须贺军港。7日,“夏威夷”号对媒体开放,允许媒体拍照。这让人们有了近窥美国海军最新型攻击核潜艇的机会。  相似文献   
272.
依据"杀伤链"思路和系统分析方法,分析了预警机ESM无源定位精度对"杀伤链"中反辐射攻击效能的影响。其中主要分析了预警机ESM无源定位精度对反辐射导弹导引头目标截获概率、攻击机火控瞄准成功概率和反辐射攻击单发杀伤效能的影响。在假设参数的条件下,对其影响结果进行了估算和仿真。最后,得到了预警机ESM无源定位精度对反辐射攻击效能影响的结论,提出了如何提高系统攻击效能的建议。  相似文献   
273.
采用面向字节、分而治之的攻击思想,将AES主密钥按字节划分为若干子密钥块,为每个子密钥块的所有候选值搭建Cache计时信息模板,并采集未知密钥AES算法的Cache计时信息,使Pearson相关性算法与模板匹配,成功地恢复AES-128位密钥。实验结果表明:AES查找表和Cache结构缺陷决定了AES易遭受Cache计时模板攻击,而模板分析理论在时序驱动攻击分析中是可行的。  相似文献   
274.
空对地攻击武器选用方法   总被引:1,自引:0,他引:1  
空对地攻击中能否正确选用空对地武器,将直接影响空对地攻击的效果.讨论了一般的空对地武器选用原则和依据,并用概率论的方法建立了选用空地武器的效损比模型,最后给出具体算例说明模型在实际作战任务中的应用.  相似文献   
275.
针对舰载雷达不能为超视距导弹提供超视距目标指示问题,分析了超视距导弹使用中的目标指示要求,结合舰载直升机性能及作战方法,运用舰艇机动学中的有关理论,建立舰载直升机引导超视距导弹攻击模型,归纳总结了计算结果,得出若干规律.为舰载直升机在超视距目标指示中的行动方法提供了理论依据和参考.  相似文献   
276.
随着GPS导航系统在军事领域上的广泛应用,各国争相展开对导航对抗技术的深入研究,但现有的导航对抗装备主要基于压制式干扰、转发式欺骗干扰和异步生成式欺骗干扰技术,而同步生成式欺骗干扰技术发展相对滞后.首先围绕欺骗干扰信号的生成,建立了欺骗信号模型,给出了欺骗信号强度、码相位延迟、载频多普勒的计算方法和信号同步方法;其次,...  相似文献   
277.
蔡威 《火力与指挥控制》2021,46(10):121-125,130
为保护无线传感网络(Wireless Sensor Networks,WSNs)中的源节点位置隐私,提出基于攻击感知的源位置隐私保护路由(Attack-perceiving-based Source-Location Privacy protecting routing,ASPR).通过sink广播消息,节点获取局部的网络拓扑信息,并建立邻居列表;源节点再计算邻居节点的权重值,并选择权重最小的节点构建路由;当检测到攻击者,节点就发生警告消息,并调整构建路由策略,使攻击无法回溯源节点.仿真实验表明,提出的ASPR路由延长了源节点保持位置隐私的时间,减少了节点能耗,在安全性和网络能耗间达到平衡.  相似文献   
278.
以水下无人潜航器为航渡过程中的大型水面舰艇构建对潜防御屏障为出发点,研究无人潜航器兵力需求问题.根据大型舰艇水下威胁特点,提出无人潜航器兵力配置的基本要求;基于敌我双方兵力机动要素分析,定义潜艇攻击阵位线和无人潜航器最迟警戒线,并通过解析计算得出表达式,求得无人潜航器最迟警戒线周长,估算无人潜航器最小需求数量.根据建模...  相似文献   
279.
随着人工智能技术的兴起,基于深度学习的网络入侵检测系统已广泛应用,但神经网络模型很容易受到对抗扰动的影响。攻击者通过在网络流量中添加微小的扰动来构建对抗样本,使得入侵检测系统对其错误分类。论文基于GAN进行设计与改进,提出了一种对抗样本生成模型AdvWGAN,该模型针对恶意流量生成满足网络流量特性的对抗性恶意流量,并对黑盒入侵检测系统进行对抗攻击。实验表明:AdvWGAN能够在保证网络流量真实有效的前提下实现对深度学习入侵检测模型的有效黑盒攻击。  相似文献   
280.
跨层协同指挥控制网络抗毁性研究   总被引:1,自引:0,他引:1  
针对跨层协同指挥控制网络特点,研究指挥控制网络抗毁性问题。运用复杂网络理论解析指挥控制网络体系,提出跨层协同指挥控制的结构模型和生成算法。在此基础上,分析了指挥控制网络的多类型复合攻击策略,引入自然连通度作为网络抗毁性测度指标。仿真分析多类型复合攻击策略下的跨层协同指挥控制网络抗毁性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号