首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   100篇
  免费   34篇
  国内免费   5篇
化学   3篇
综合类   3篇
数学   8篇
物理学   18篇
综合类   107篇
  2023年   2篇
  2022年   6篇
  2021年   6篇
  2020年   4篇
  2019年   5篇
  2018年   2篇
  2017年   7篇
  2016年   2篇
  2015年   2篇
  2014年   9篇
  2013年   3篇
  2012年   9篇
  2011年   7篇
  2010年   11篇
  2009年   6篇
  2008年   9篇
  2007年   10篇
  2006年   11篇
  2005年   5篇
  2004年   4篇
  2003年   3篇
  2002年   3篇
  2001年   4篇
  2000年   1篇
  1999年   2篇
  1997年   1篇
  1995年   2篇
  1993年   1篇
  1981年   2篇
排序方式: 共有139条查询结果,搜索用时 0 毫秒
31.
激光预警与电视跟踪演示实验装置   总被引:1,自引:0,他引:1  
白晓明  李刚  杨军  谭胜  姚丹 《物理实验》2001,21(8):13-16
介绍了一种激光预警与电视跟踪演示实验装置,较详细地叙述了其主要部分--PIN报警、CCD成像型激光报警和电视跟踪的原理及电路设计,为激光制导武器与对抗和电视制导等课程提供了真实形象的演示效果。  相似文献   
32.
分析了网络内部威胁因素,探讨了这些因素与技术控制、安全常规控制和环境因素三音之间的动态关系,并总结了防止内部信息威胁的相关技术,提出为了对内网进行更有效监控,可以采用分布式手段实现内部信息安全控制。  相似文献   
33.
The problem of defining threat strategies in nonzero-sum games is considered, and a definition of optimal threat strategies is proposed in the static case. This definition is then extended to differential games, and sufficient conditions for optimality of threat strategies are derived. These are then applied to a simple example. The definition proposed here is then compared with the definition of threat strategies given by Nash.  相似文献   
34.
网络安全风险的模糊层次综合评估模型   总被引:8,自引:0,他引:8  
针对网络安全风险评估中人为因素多、指标难以量化的问题,在分析网络安全要素的基础上,将模糊数学的方法运用于网络安全风险评估中,并结合层次分析方法,建立了网络安全风险的模糊层次综合评估模型.该模型首先建立逻辑的3级网络层次,即服务层、主机层和网络层.在服务层通过对资产、威胁和漏洞各因子的量化计算后得出各自的风险值,然后利用模糊评价方法逐级计算各层风险指数.实验数据测试表明:通过3个层次自下而上地递阶评价各安全要素,利用先局部后整体的评估策略能直观地给出系统的安全态势,并且能准确评估网络系统3个层次的安全状况.  相似文献   
35.
基于作战实际情况,提出了一种新的基于OWA算子的威胁评估方法。采用将主观偏好信息一致化为效用值的方法,通过OWA算子集结出决策群体的主观偏好信息,建立主客观信息相集成的威胁评估模型,然后通过二次规划模型计算属性权重,最后"通过一个排序公式"得出目标的威胁评估值和排序结果。所建立的威胁评估模型更为符合作战的实际过程,算例表明了方法的有效性。  相似文献   
36.
1529年和1532年,奥斯曼军队分别包围和威胁维也纳城,造成了维也纳危机。维也纳危机对德意志新教改革产生了极大影响,它不仅使抵御奥斯曼人的入侵成为神圣罗马帝国的首要事务,还迫使帝国政府向新教势力求助,从而为新教同盟的更新、发展与巩固提供了良机。  相似文献   
37.
在计算机网络的飞速发展给人类带来巨大便利的同时,网络安全问题日趋严重.当网络中的用户来自不同的阶层和部门时,大量在网络中存储和传输的数据就需要保护.基于此,探讨了目前网络安全存在的威胁,提出了几种主要的防患措施.  相似文献   
38.
针对网络业务安全风险评估问题,提出了一种基于STRIDE威胁建模和隐式马尔科夫模型理论的STRIDE HMM风险评测方法,该方法以网络业务为切入点,给出了任务描述模型、任务资产模型、任务风险评估模型的构建方法及其联系。任务描述模型给出了任务阶段划分及相应的资产集、漏洞集和威胁集;任务资产模型给出了任务各阶段所依赖的资产集合,在此基础上采用隐式马尔科夫模型方法给出了资产安全状态量化计算方法;任务风险评估模型按照资产分类集合的结果,采用聚合分析方法给出了任务风险值计算方法,进而实现面向网络业务的风险评测。为了验证提出方法的有效性,采用TMT威胁建模工具典型web应用给出的资产、漏洞、威胁示例,利用提出的模型和方法对该示例进行了仿真验证,实验结果表明:该方法可为面向任务的安全计划制定和调度提供决策支持。  相似文献   
39.
在防空作战中,目标威胁估计是指挥控制过程的重要一环,是决策和指挥的重要依据。BP神经网络能够解决目标威胁估计问题,但存在收敛速度慢、易陷入局部最优等缺点。提出将遗传算法(Genetic Algorithm,GA)的选择、交叉和变异操作融入到狼群算法(Wolf Pack Algorithm,WPA)中,提出了GA-WPA算法,以提高狼群算法的收敛速度。在此基础上,利用所提出的GA-WPA算法对BP神经网络进行优化,确定最优初始权值和阈值。最后,将优化后的BP神经网络解决地面防空系统目标威胁估计问题。仿真实验表明,所提算法能够有效克服BP神经网络收敛速度慢、易陷入局部最优等缺点,能够提高目标威胁估计的准确性和适应性。  相似文献   
40.
工业控制系统中安全威胁分析与策略   总被引:1,自引:0,他引:1  
结合TCP/IP的工业控制系统的安全特点,阐述工业系统中的本质安全要求后,提出了工业控制系统中安全威胁分析方法,并归纳出典型的安全威胁.进而引出了工业控制系统安全分层结构以及相应的安全策略机制,揭示了工业控制系统安全机制与实施重点,并通过安全威胁分析方法的应用构建出一个完整的安全体系.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号