首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   154篇
  免费   26篇
  国内免费   26篇
  206篇
  2022年   3篇
  2021年   3篇
  2020年   2篇
  2019年   4篇
  2018年   4篇
  2017年   10篇
  2016年   14篇
  2015年   5篇
  2014年   9篇
  2013年   13篇
  2012年   21篇
  2011年   15篇
  2010年   10篇
  2009年   15篇
  2008年   7篇
  2007年   6篇
  2006年   14篇
  2005年   9篇
  2004年   7篇
  2003年   11篇
  2002年   9篇
  2001年   1篇
  2000年   4篇
  1999年   2篇
  1997年   3篇
  1993年   3篇
  1991年   2篇
排序方式: 共有206条查询结果,搜索用时 0 毫秒
161.
通过对无线传感器网络节点安全定位技术的研究和分析,采用基于跳数的节点定位算法思想获取定位参照信息,提出了一种与硬件无关的基于跳数的节点安全定位算法——HOP-GDSL,该算法用设计的信标节点信息传递协议提供包的认证、保护跳数信息,用现有的锚节点检测虫洞攻击.经仿真实验证明,该算法能有效抵抗恶意节点攻击,实现节点正常定位,并对虫洞攻击有较高的检测率.  相似文献   
162.
The growth of the African Internet, and services related to the Internet, has been rapid over the last decade. Following this market expansion, a variety of service providers have started to provide access. A fast-growing market puts pressure on the providers to deliver services first and only then seek to secure the networks. Over time, industrialised nations have become more able to detect and trace cyber attacks against their networks. These tracking features are constantly developing and the precision in determining the origin of an attack is increasing. A state-sponsored cyber attacker, such as intelligence agencies and electronic warfare units, will seek to avoid detection, especially when the attacks are politically sensitive intelligence-gathering and intrusion forays into foreign states' networks. One way for the attacker to create a path that links the attacks and the originating country is by actions through a proxy. The less technologically mature developing nations offer an opportunity for cyber aggression due to their lower level of security under the quick expansion of the Internet-based market. Developing countries could be used as proxies, without their knowledge and consent, through the unauthorised usage of these countries' information systems in an attempt to attack a third country by a state-sponsored offensive cyber operation. If the purpose of the cyber attack is to destabilise a targeted society and the attack succeeds, the used proxies are likely to face consequences in their relations with foreign countries, even if the proxy was unaware of the covert activity.  相似文献   
163.
激光制导航空炸弹攻击区仿真计算   总被引:7,自引:0,他引:7  
针对某型激光制导航空炸弹,进行了典型条件下的攻击区仿真计算,得出了几点结论。研究的方法和结论,可供研究激光制导武器参考,为进一步研究其它条件下投放激光制导武器的攻击区打下基础。  相似文献   
164.
攻击水面舰艇是潜艇的主要作战任务之一.潜艇发现目标后,对目标进行可攻区域的分析判断是潜艇后续占位攻击行动的基础和前提.以潜艇鱼雷攻击为背景,通过对鱼雷有效射击区域和鱼雷攻击可攻性的分析研究,得出潜艇鱼雷攻击极限攻击角和与之相对应的可攻区域,为潜艇鱼雷攻击的占位机动和火控系统仿真建模提供了参考依据,完善了潜艇鱼雷攻击作战使用理论.  相似文献   
165.
对多次命中时舰艇主动力装置生命力问题的研究   总被引:3,自引:1,他引:2  
针对舰艇主动力装置生命力 ,以及多次命中的生命力难以进行定量分析 ,定义了主动力装置多次命中后所处的各种可能状态 ,并运用马尔科夫过程的有关理论 ,推导出了多次命中条件下舰艇处于各种状态的概率 .  相似文献   
166.
根据敌情我情,求出想定潜艇鱼雷攻击有利扇区,以便水面舰艇事先采取一些有利措施,及时做好防范准备。从作战使用的角度出发,在解剖鱼雷射程圆的基础上,探讨了潜艇鱼雷攻击有利扇区的形成原因,并对潜艇鱼雷攻击有利扇区的扇区角进行了深入分析,从而提出了水面舰艇减少或消除潜艇鱼雷攻击有利扇区所带来的不利影响的一些方法。  相似文献   
167.
基于ANFIS的空袭目标攻击意图量化方法   总被引:1,自引:0,他引:1  
为准确评估空袭目标的威胁程度和提高指挥员的防空决策水平,采用自适应神经模糊推理系统(ANFIS)对空袭目标的攻击意图量化分析。该方法将模糊推理和人工神经网络有机地结合起来,充分利用专家知识,综合集成了航向角攻击意图系数和高度攻击意图系数。仿真结果表明,建立的攻击意图量化系统反映了影响因素和攻击意图的映射规律,方法合理有效,能够为防空作战提供决策支持。  相似文献   
168.
模2n加和模2加是密码算法设计中经常使用的两个编码环节,二者对于结合律的相容程度是指改变二者形成的混合等式中两个变量的运算顺序所造成的误差大小.本文研究了模2n加与模2加相对于结合律的相容程度,给出了在改变[(χ(+)y)+z]mod 2n的运算顺序时,产生的噪声函数ξ(x,y,z)=[(x(+)y)+nz](+)[x(+)(y+nz)]在各点取值的概率分布规律,以及对噪声函数所有取值点的概率值平方求和的计算公式.这些结论在区分攻击中有一定的应用价值.  相似文献   
169.
旋转自稳定末敏子弹运动特性分析   总被引:1,自引:0,他引:1       下载免费PDF全文
为研究某型旋转自稳定末敏子弹运动特性,充分考虑末敏子弹的结构强非对称特点和其初始抛撒条件,引入动不平衡弹体模型,推导超大攻角条件下子弹的空间6自由度弹道方程,计算分析子弹的稳态扫描运动特性。结果表明:子弹体的质量分布非对称和初始抛撒角速度是子弹药实现稳态扫描运动的必要条件;子弹扫描频率只由抛撒角速度ω_(σ0)决定,且和ω_(σ0)正相关;初始俯仰角φ_(a0)≥0°时,扫描角整体呈增大趋势,初始俯仰角φ_(a0)0°时,扫描角整体变化趋势为先减小后增大;扫描面积与配重-全弹质量比、初始俯仰角、初始偏航角和初始角速度呈正相关,与均质圆柱体转动惯量比呈负相关。  相似文献   
170.
结合量子计算算子提出一种基于极化单光子的量子秘密共享协议.该方案可以将全部量子态用于密钥共享,借助量子置换算子和量子纠缠特性证明了方案能够有效抵抗中间人攻击,利用辅助量子态进行监视,方案能够以高概率检测特洛伊木马攻击.通过对置换算子进行高维推广,证明了方案推广到(n,n)的可行性和实用性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号