首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   143篇
  免费   27篇
  国内免费   26篇
  2022年   3篇
  2021年   3篇
  2020年   2篇
  2019年   4篇
  2018年   3篇
  2017年   10篇
  2016年   13篇
  2015年   5篇
  2014年   9篇
  2013年   13篇
  2012年   21篇
  2011年   14篇
  2010年   10篇
  2009年   13篇
  2008年   7篇
  2007年   5篇
  2006年   12篇
  2005年   9篇
  2004年   7篇
  2003年   10篇
  2002年   8篇
  2001年   1篇
  2000年   4篇
  1999年   2篇
  1997年   3篇
  1993年   3篇
  1991年   2篇
排序方式: 共有196条查询结果,搜索用时 15 毫秒
161.
高雷诺数时筒形桅杆在均匀流场中的风载实验研究   总被引:1,自引:0,他引:1  
在哈尔滨工程大学船模拖曳水池中,研究了雷诺数在3.19×104~1.15×106的范围内,表面倾斜且前后不对称的筒形桅杆攻角从0°~180°,以15°为间隔,在均匀流场中所受的风载。分析了桅杆所受的周向压力、轴向压力和St随雷诺数和攻角的变化趋势。结果表明,倾斜壁面和攻角改变对压力分布和St有较大影响。  相似文献   
162.
在分析移动IP注册工作机制及安全威胁的基础上,分别建立了基于有色Petri网的移动IP注册模型和攻击模型,通过推理验证了攻击的可达性,最后给出了相应的防护方法。  相似文献   
163.
主要研究攻击机在定轴发射导弹时,对地面线状目标定向攻击的作战效能评估。攻击机飞向目标区的方式有两种,即攻击机飞向目标区的速度方向与线状目标的长边成一固定角和平行于该长边。详细研究了该攻击机的可攻击区边界,给出了攻击机机动攻击目标的最近距离,从而确定了作战效能评估的数学模型。  相似文献   
164.
基于用户意愿的文件访问控制策略   总被引:1,自引:1,他引:0       下载免费PDF全文
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。  相似文献   
165.
针对现有空袭目标威胁评估方法存在的不足,提出了一种基于区间数灰色关联分析法的威胁评估技术,讨论了目标机动对威胁度的影响,克服了无量纲化处理对指标作用大小的影响,给出了决策矩阵的建立方法和目标威胁度排序方法。最后给出了一个应用实例,排序结果与专家评估结果完全一致,证明了该技术的有效性与可行性。  相似文献   
166.
众所周知,Vo IP技术在未来语音通信中所占的比重越来越大。随着Vo IP的不断发展,基于SIP协议的Vo IP应用也不断增多。但是,由于SIP协议高度依赖于开放的IP网络,使得其安全性逐渐成为关注和探讨的焦点。主要分析了SIP协议网络面临的一些安全威胁,包括典型的外部攻击技术和协议自身存在的漏洞等。探讨了为应对SIP安全威胁提出的加密、认证等安全策略并且分析了这些安全策略的优缺点,提出了针对SIP安全策略进一步改进的方向,旨在不断提高和完善基于SIP协议的安全性能。  相似文献   
167.
分析了近期内有人/无人机协同作战的体系结构及作战模式,基于三代战机座舱普遍装备的多功能显示器,展开有人/无人机指挥控制界面的设计;基于人机工程学观点和飞行员的视觉习惯,从缓解飞行员的心理和生理疲劳的角度出发布置无人机编队的飞行参数,设计了有人/无人机执行协同对地攻击任务时包含巡航队形、战斗队形、任务类型、导航点切换等功能的指挥控制界面。为未来短期内有人/无人机协同作战指挥控制系统研究提供参考。  相似文献   
168.
互联网的高速发展在带来社会发展与文明进步的同时,也让世界对网络更加依赖,随之而来的网络空间军备竞赛、网络犯罪和网络恐怖主义,使网络空间的攻防行动变得愈加频繁,网络空间安全形势愈发严峻。本文利用兰彻斯特型方程建立网络攻防模型来分析网络攻防行动,证明网络攻防行动是非对称的作战手段和新时代的游击战争,并得出对我国网络空间国防力量建设的启示。   相似文献   
169.
基于攻击树的网络安全事件发生概率评估   总被引:1,自引:0,他引:1  
为了提高网络安全风险概率预测的准确性,采用攻击树模型作为网络安全事件的描述模型,改进了攻击结点的定义,提出了网络安全事件发生概率的推算方法和攻击路径的分析方法,利用贝叶斯网络方法量化攻击树模型中原子事件结点的发生概率。实例表明该方法科学、客观、有效,为制订安全防护策略提供有力支持。  相似文献   
170.
消防控制室是建筑自动消防系统的控制和信息中心,在灭火救援中具有十分重要的地位和作用,分析了当今高层建筑火灾内攻存在的问题,结合消防控制室的特点,提出了一系列基于消防控制室功能的内攻技战术措施,以便能够准确迅速的灭火和救人。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号