首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35篇
  免费   3篇
  国内免费   1篇
化学   1篇
力学   1篇
数学   8篇
物理学   3篇
无线电   26篇
  2024年   1篇
  2023年   2篇
  2021年   3篇
  2019年   2篇
  2018年   2篇
  2017年   1篇
  2016年   2篇
  2015年   1篇
  2013年   3篇
  2012年   2篇
  2011年   4篇
  2010年   2篇
  2009年   2篇
  2008年   2篇
  2007年   2篇
  2006年   2篇
  2005年   1篇
  2003年   1篇
  2000年   2篇
  1991年   1篇
  1974年   1篇
排序方式: 共有39条查询结果,搜索用时 15 毫秒
1.
国防信息基础设施的建设与管理   总被引:1,自引:0,他引:1  
讨论了国防信息基础设施的概念,分析了美军国防信息基础设施的发展状况、实施方法、主要途径,提出了发展我军信息基础设施的技术途径和措施建议.  相似文献   
2.
针对目前校园网及网吧频繁发作的ARP欺骗病毒攻击,从ARP协议的缺陷方面分析了欺骗攻击的形式和ARP欺骗的类型,提出了立体式防御ARP欺骗攻击的解决方案。  相似文献   
3.
化学武器和技术的扩散使化学恐怖活动成为事关世界安全的突出问题之一.针对化学战剂的高毒性和快速致命特点,表面增强拉曼散射(SERS)光谱技术研究可以实现生化战剂的快速、高灵敏实时检测,有助于战时和突发恐怖袭击时对人员的及时救治和预防,为更好的防范化学武器威胁和恐怖袭击提供必要的技术保障.本文主要对SERS技术在化学战剂检...  相似文献   
4.
Moving Target Defense (MTD) prevents adversaries from being able to predict the effect of their attacks by adding uncertainty in the state of a system during runtime. In this paper, we present an MTD algorithm that randomly changes the availability of the sensor data, so that it is difficult for adversaries to tailor stealthy attacks while, at the same time, minimizing the impact of false-data injection attacks. Using tools from the design of state estimators, namely, observers, and switched systems, we formulate an optimization problem to find the probability of the switching signals that increase the visibility of stealthy attacks while decreasing the deviation caused by false data injection attacks. We show that the proposed MTD algorithm can be designed to guarantee the stability of the closed-loop system with desired performance. In addition, we formulate an optimization problem for the design of the parameters so as to minimize the impact of the attacks. The results are illustrated in two case studies, one about a generic linear time-invariant system and another about a vehicular platooning problem.  相似文献   
5.
黄小钰  李智 《电光与控制》2011,18(11):44-48
针对空间信息系统在弹道导弹防御(BMD)中的效能评估问题,从系统整体性和复杂性角度提出了空间信息系统在BMD中的效能评估框架.该框架主要包括整体性分析、综合集成以及结果分析3个部分.在整体性分析中,通过系统学模型确定导弹防御的边界、要素集和关系集.在综合集成中,应用基于Agent的建模与仿真方法对系统要素进行建模,并对...  相似文献   
6.
王明华 《世界电信》2005,18(10):40-44
分布式拒绝服务攻击(DDoS)已经成为互联网最大的威胁之一.提出了一种基于Intel IXP1200网络处理器平台的DDoS防御系统的设计方案,并实际实现了一个防御系统D-Fighter.提出了解决DDoS攻击的两个关键技术:数据包认证和细微流量控制的原理和方法,并在D-Fighter中设计实现.经过实际网络测试环境的应用测试表明,D-Fighter达到了设计目标,对DDoS攻击的防御有较好的效果.  相似文献   
7.
军事科技中的微波遥感信息技术   总被引:1,自引:0,他引:1       下载免费PDF全文
金亚秋 《微波学报》2000,16(Z1):579-588
空间微波遥感信息技术的发展与国家安全、军事环境监测、导弹制导、背景中目标识别与跟踪、军事预警、电子对抗等军事高科技有着十分密切的关系。本文讨论我们的微波遥感信息研究在现今军事科技中几个方面的应用。其中包括导弹制导时地表散射杂波的模拟与多谱勒频移的仿真,合成孔径雷达(SAR)图像中船行尾迹对海面舰船的识别,浅海水下地形的反演,低掠角入射海面与舰船的双站散射模拟,从SAR,SSM/I(SpecialSensorMicrowave/Imager)星载微波主被动遥感图像数据反演特定区域的气象等环境特征。  相似文献   
8.
论我国信息与通信网建设的安全问题   总被引:1,自引:0,他引:1  
首先对提高我国信息与通信网防御三大自然灾害能力提出了具体措施,最后就我国现有信息与通信网如何在高科技战争中谋求安全提出了战备措施。  相似文献   
9.
为积极应对严峻的网络安全形势,运营商亟需深入开展网络安全攻防研究,打造过硬的安全专家队伍。本文通过分析网络安全攻防特点及相关关键技术,提出了运营商建设网络攻防实训演练平台的构想,详细描述了平台的具体功能和应用场景,并阐述了平台设计实现的总体架构和拓扑搭建,为运营商部署相关网络攻防实训演练平台提供了一定的参考价值。  相似文献   
10.
数字电视用户管理系统中存储并传输着大量的私密数据,为了解决用户管理系统的安全性问题,为用户管理系统构建了一个分层防御体系.通过分析系统可能遇到的安全威胁,从周边安全、端点安全、通信安全多个层面对系统进行防御,保障用户管理系统的安全运营.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号