首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   145篇
  免费   25篇
  国内免费   26篇
  196篇
  2022年   3篇
  2021年   3篇
  2020年   2篇
  2019年   4篇
  2018年   3篇
  2017年   10篇
  2016年   13篇
  2015年   5篇
  2014年   9篇
  2013年   13篇
  2012年   21篇
  2011年   14篇
  2010年   10篇
  2009年   13篇
  2008年   7篇
  2007年   5篇
  2006年   12篇
  2005年   9篇
  2004年   7篇
  2003年   10篇
  2002年   8篇
  2001年   1篇
  2000年   4篇
  1999年   2篇
  1997年   3篇
  1993年   3篇
  1991年   2篇
排序方式: 共有196条查询结果,搜索用时 15 毫秒
71.
根据舰舰导弹攻击时使用雷达方式的不同,可将舰舰导弹攻击主要归结为三种样式,即其他兵力引导攻击样式、被动雷达攻击样式和主动雷达发波攻击样式。衡量各个攻击样式优劣主要考虑攻击的隐蔽性、命中率和发挥武器最大射程等三个因素。为此建立舰舰导弹攻击样式选择问题的递阶层次结构模型,从衡量各攻击样式优劣的三个主要因素出发,对模型进行了分析。最后得出了以其他兵力引导攻击为最佳攻击样式的结论。  相似文献   
72.
针对新一代航空飞行器在大攻角飞行时大气数据系统测量精度严重下降问题,提出了基于卡尔曼滤波的大气参数修正算法。该算法利用大气数据测量信息和惯性导航信息,基于飞行器力学方程构建卡尔曼滤波器,通过卡尔曼滤波的方法实现对大气参数的修正。仿真结果表明,经卡尔曼滤波修正后的大气参数能够有效消除大攻角下原始大气参数的剧烈波动性误差,并与真实大气参数吻合较好,有效的提高了大气数据系统在大攻角飞行状态下的测量精度和可靠性。  相似文献   
73.
针对目前靶场中胶片式狭缝摄影技术的缺点和数字化改进的难点,提出了基于线阵摄像机的数字狭缝摄像技术来估计弹丸速度和攻角.该方法首先利用单台标定的摄像机配合双像器获取弹丸的立体影像,提取有限个控制点,计算弹丸速度、姿态等的初始估计值.然后利用弹丸的模拟成像与实际成像的轮廓匹配构建最优化模型,对初始估计值进行优化,最后获得弹丸的速度和攻角.通过试验验证了该方法估计弹丸速度和攻角的精确性.  相似文献   
74.
计算机网络攻击效果评估技术研究   总被引:32,自引:0,他引:32       下载免费PDF全文
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题  相似文献   
75.
针对传统导弹攻击区解算方法忽略双方态势变化等问题,提出运用深度置信网络的导弹攻击区分类模型。根据导弹命中情况与目标机动间的关系,将导弹攻击区划分为五类。通过分析影响导弹攻击结果的态势参数,构建导弹攻击结果预测模型。在实验部分,结合重构误差和测试错误率确定深度置信网络的网络结构,通过逐层提取数据法分析模型参数特征并且讨论微调数据的采样方式。使用反向传播神经网络和支持向量机进行分类有效性对比实验。实验结果表明:深度置信网络运行速度和预测准确度明显优于其他两种方法,满足实时性和准确性要求,所提方法具有良好的应用价值。  相似文献   
76.
采用面向字节、分而治之的攻击思想,将AES主密钥按字节划分为若干子密钥块,为每个子密钥块的所有候选值搭建Cache计时信息模板,并采集未知密钥AES算法的Cache计时信息,使Pearson相关性算法与模板匹配,成功地恢复AES-128位密钥。实验结果表明:AES查找表和Cache结构缺陷决定了AES易遭受Cache计时模板攻击,而模板分析理论在时序驱动攻击分析中是可行的。  相似文献   
77.
Terrorist attacks adversely affect the Pakistani stock market. However, such effect is short-lived: the market recovers from terrorist shocks in one day. The impact of attack depends on the locations and types of attack. The more severe the attack (i.e. more people killed), the more negative is the KSE-100 index return. Most interestingly, stock market contains information about future attacks. In sum, different tactics of terrorists have varied effects on financial markets, which in turn can predict terrorist attacks.  相似文献   
78.
基于Petri网的潜艇CGF鱼雷攻击行为建模   总被引:1,自引:0,他引:1  
为了实现潜艇对舰鱼雷攻击过程的计算机仿真,基于Petri网理论研究了潜艇鱼雷攻击过程的行为建模问题.在对潜艇鱼雷攻击过程的准离散化分析与构建了鱼雷攻击过程Petri网结构的基础上,将Petri网的变迁和潜艇鱼雷攻击过程的战术规则相关联,并提出了解决变迁冲突的方法,建立了基于Petri网行为模型.这种运用Petri网特有的可视化和以动态方式描述了潜艇鱼雷攻击过程的方法,有着坚实的数学基础,为进一步研究潜艇CGF鱼雷攻击自治行为规划打下了理论基础.  相似文献   
79.
基于访问驱动攻击模型,提出一种针对椭圆曲线滑动窗口算法的踪迹驱动Cache计时攻击方法,引入了方差思想判断每次窗口滑动是否查找了预计算表,提高了攻击成功率.仿真实验结果表踞:由于滑动窗口算法引入了预计算表,易遭受Cache计时攻击.精确采集NITT-192一次加密过程中窗口105次滑动的Cache时间信息即可获取完整密钥.本文的攻击方法对其他使用预计算表的公钥密码具有借鉴意义.  相似文献   
80.
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,首次对DES分组密码抗旁路立方体攻击安全性进行了评估.在黑盒攻击场景下,攻击者首先按照一定规则生成立方体和超多项式,然后利用不同选择明文,计算其在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法.对DES加密输出第l轮输出不同字节进行了黑盒旁路立方体攻击实验,结果表明:未经防护的DES密码易遭黑盒旁路立方体攻击;如果攻击者能够精确获取加密第1轮输出某一字节的汉明重泄露,最好的攻击结果为2^9.35个选择明文可将DES主密钥搜索空间降至2^15.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号