首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   145篇
  免费   28篇
  国内免费   26篇
  2022年   3篇
  2021年   4篇
  2020年   2篇
  2019年   4篇
  2018年   3篇
  2017年   10篇
  2016年   14篇
  2015年   5篇
  2014年   9篇
  2013年   13篇
  2012年   21篇
  2011年   14篇
  2010年   10篇
  2009年   13篇
  2008年   7篇
  2007年   6篇
  2006年   12篇
  2005年   9篇
  2004年   7篇
  2003年   10篇
  2002年   8篇
  2001年   1篇
  2000年   4篇
  1999年   2篇
  1997年   3篇
  1993年   3篇
  1991年   2篇
排序方式: 共有199条查询结果,搜索用时 31 毫秒
121.
针对指挥控制关系网络受到攻击时节点及网络毁伤程度的量化评价问题,首先形式化定义了攻击强度和节点自修复能力函数,在此基础上,分别给出了网络中节点无自修复能力和自修复能力随时间变化时的节点毁伤模型。最后通过仿真计算,得到了节点的失效过程描述以及随机攻击和选择性攻击两种不同攻击目标选择方式下网络效率随攻击时间的变化关系。  相似文献   
122.
大气层高层作战的动能拦截器多采用侧窗探测的结构布局,侧窗定向方位对其拦截效果有重要的影响,但定向方位的选择却受诸多因素制约.在一定理想化假设的基础上,研究了末段交战过程中视线转率的变化规律,从理论上分析了由侧窗定向产生的攻角对拦截结果的影响,得到了只考虑气动力影响下的最佳定向方位;然后综合考虑气动力、轨控系统、姿控系统的影响,给出了不同作战高度下侧窗定向方位的选择方法.数字仿真结果表明,此种方法能够满足侧窗探测的要求,且在大多数情况下只需一次定向即可完成拦截.  相似文献   
123.
结合量子计算算子提出一种基于极化单光子的量子秘密共享协议.该方案可以将全部量子态用于密钥共享,借助量子置换算子和量子纠缠特性证明了方案能够有效抵抗中间人攻击,利用辅助量子态进行监视,方案能够以高概率检测特洛伊木马攻击.通过对置换算子进行高维推广,证明了方案推广到(n,n)的可行性和实用性.  相似文献   
124.
单机或多机协同执行对地多目标攻击任务将成为未来空地战争的一种重要形式。制定了合适的分段规划策略,建立了水平面和垂直面的空地多目标序贯攻击最优航迹模型,应用经典的可行方向法对模型求解。根据水平面和垂直面规划的相互关系及规划结果,得到三维最优航迹,为飞行导航提供有效依据。最后通过实例验证了所建模型及方法的有效性。  相似文献   
125.
基于云理论的坦克分队进攻队形综合评价   总被引:1,自引:0,他引:1  
对坦克分队进攻队形的评价在坦克兵战术研究领域具有重要的意义.依据战术规则制定出了评价进攻队形的指标体系,运用AHP法给出了各指标的权重.在综合评价中引入了云理论,制定了各指标的云模型参数确定方法,运用虚拟云算法对各指标进行综合运算,最后将评价结果以云数字特征图以及概率分布的形式分别表示出来.经实例验证,该方法科学合理,...  相似文献   
126.
Many scholars and analysts have studied intelligence failure and surprise and developed theories to explain disasters such as the attack on Pearl Harbor. Others, especially since the 9/11 attacks, have examined the rising threat of terrorism and see it as posing a particularly difficult challenge for the intelligence community. But little work has been done to integrate the earlier literature on intelligence failure with the newer threat of terrorist attack. This article attempts such an integration, by examining the bombing of the US Marine Barracks in Beirut in 1983; it concludes that most studies of the Beirut bombing are mistaken in their assessment of the role played by intelligence in that disaster, and suggests that our understanding of intelligence failure against surprise attacks needs to be revised in the age of terrorism.  相似文献   
127.
通过对无线传感器网络节点安全定位技术的研究和分析,采用基于跳数的节点定位算法思想获取定位参照信息,提出了一种与硬件无关的基于跳数的节点安全定位算法——HOP-GDSL,该算法用设计的信标节点信息传递协议提供包的认证、保护跳数信息,用现有的锚节点检测虫洞攻击.经仿真实验证明,该算法能有效抵抗恶意节点攻击,实现节点正常定位,并对虫洞攻击有较高的检测率.  相似文献   
128.
为了检测无线局域网MAC层的6种DOS攻击方式,提出一种基于Hybrid特征选择和支持向量机的入侵检测算法.该算法先用混合器模式的Hybrid特征选择算法提取8个识别攻击的流量统计特征,然后利用支持向量机对待检测对象进行识别分类.通过建立仿真环境对检测模型的检测效果进行统计验证,表明检测模型在具有较高检测准确率和较低的虚警率,能够有效地检测MAC层DOS攻击,具有实用价值.  相似文献   
129.
130.
针对潜艇鱼雷攻击占位问题,建立占位方案分析和优化的微分对策模型,采用影子目标法对问题进行简化。证明了在给定规避速度大小的条件下,潜艇最佳规避策略为直线运动。于是利用定性微分对策理论,给出潜艇可占领攻击阵位条件。以占位时间最短为优化目标,建立可占位情形下的占位方案优化模型,即可占位情形下的最短时间占位方案计算模型,给出最短时间占位方案解析计算公式。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号