首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   184篇
  免费   46篇
  国内免费   27篇
  2023年   1篇
  2022年   3篇
  2021年   4篇
  2020年   6篇
  2019年   5篇
  2018年   4篇
  2017年   12篇
  2016年   15篇
  2015年   5篇
  2014年   17篇
  2013年   15篇
  2012年   27篇
  2011年   17篇
  2010年   11篇
  2009年   21篇
  2008年   8篇
  2007年   7篇
  2006年   14篇
  2005年   11篇
  2004年   8篇
  2003年   10篇
  2002年   11篇
  2001年   6篇
  2000年   4篇
  1999年   2篇
  1997年   3篇
  1996年   1篇
  1995年   1篇
  1993年   3篇
  1991年   3篇
  1990年   1篇
  1989年   1篇
排序方式: 共有257条查询结果,搜索用时 328 毫秒
251.
分析了近期内有人/无人机协同作战的体系结构及作战模式,基于三代战机座舱普遍装备的多功能显示器,展开有人/无人机指挥控制界面的设计;基于人机工程学观点和飞行员的视觉习惯,从缓解飞行员的心理和生理疲劳的角度出发布置无人机编队的飞行参数,设计了有人/无人机执行协同对地攻击任务时包含巡航队形、战斗队形、任务类型、导航点切换等功能的指挥控制界面。为未来短期内有人/无人机协同作战指挥控制系统研究提供参考。  相似文献   
252.
众所周知,Vo IP技术在未来语音通信中所占的比重越来越大。随着Vo IP的不断发展,基于SIP协议的Vo IP应用也不断增多。但是,由于SIP协议高度依赖于开放的IP网络,使得其安全性逐渐成为关注和探讨的焦点。主要分析了SIP协议网络面临的一些安全威胁,包括典型的外部攻击技术和协议自身存在的漏洞等。探讨了为应对SIP安全威胁提出的加密、认证等安全策略并且分析了这些安全策略的优缺点,提出了针对SIP安全策略进一步改进的方向,旨在不断提高和完善基于SIP协议的安全性能。  相似文献   
253.
在认知无线网络中,次用户通过频谱感知来学习频谱环境,从而接入那些没有被主用户占用的频谱空隙。事实上,多种恶意攻击的存在会影响次用户频谱感知的可靠性。只有深入研究恶意攻击策略,才能确保认知无线网络的安全。基于此,研究了一种认知无线网络中的欺骗性干扰策略,即主用户仿冒攻击策略,该攻击策略通过在信道上传输伪造的主用户信号来降低次用户频谱感知的性能。具体来说,将攻击策略问题建模为在线学习问题,并提出基于汤普森采样的攻击策略以实现在探索不确定信道和利用高性能信道间的权衡。仿真结果表明,与现有的攻击策略相比,提出的攻击策略能更好地通过在线学习优化攻击决策以适应非平稳的认知无线网络。  相似文献   
254.
消防控制室是建筑自动消防系统的控制和信息中心,在灭火救援中具有十分重要的地位和作用,分析了当今高层建筑火灾内攻存在的问题,结合消防控制室的特点,提出了一系列基于消防控制室功能的内攻技战术措施,以便能够准确迅速的灭火和救人。  相似文献   
255.
Sybil攻击破坏无线传感器网络中的数据融合、公平资源分配等机制,因此对Sybil攻击的防范与检测具有很重要的意义。将一种基于到达时间差(TDOA)的三维定位引入到Sybil攻击的检测中,算法可以检测存在的Sybil攻击并对Sybil节点进行定位。通过性能分析证明该算法具有开销小、有效性高的特点。  相似文献   
256.
针对现有空袭目标威胁评估方法存在的不足,提出了一种基于区间数灰色关联分析法的威胁评估技术,讨论了目标机动对威胁度的影响,克服了无量纲化处理对指标作用大小的影响,给出了决策矩阵的建立方法和目标威胁度排序方法。最后给出了一个应用实例,排序结果与专家评估结果完全一致,证明了该技术的有效性与可行性。  相似文献   
257.
ABSTRACT

Cyber attack against Critical National Infrastructure is a developing capability in state arsenals. The onset of this new instrument in national security has implications for conflict thresholds and military ethics. To serve as a legitimate tool of policy, cyber attack must operate in accordance with moral concerns. To test the viability of cyber attack, this paper provides a new perspective on cyber ethics. Cyber attack is tested against the criteria of the common good. This involves identifying the four core components of the common good from a conflict perspective: respect for the person; social wellbeing; peace and security; and solidarity. The fate of these components is assessed in relation to the six key characteristics of cyber attack from a moral standpoint: security; the role or absence of violence; discrimination; proportionality; cyberharm; and the threshold of conflict. It is concluded that the common good must be incorporated into developing state cyber strategies.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号