首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   131篇
  免费   12篇
  国内免费   7篇
电工技术   1篇
综合类   7篇
化学工业   1篇
金属工艺   1篇
建筑科学   1篇
矿业工程   1篇
轻工业   1篇
石油天然气   1篇
武器工业   13篇
无线电   27篇
一般工业技术   7篇
冶金工业   3篇
原子能技术   1篇
自动化技术   85篇
  2022年   1篇
  2021年   2篇
  2020年   2篇
  2019年   3篇
  2018年   4篇
  2017年   6篇
  2016年   8篇
  2015年   3篇
  2014年   7篇
  2013年   4篇
  2012年   8篇
  2011年   13篇
  2010年   7篇
  2009年   10篇
  2008年   12篇
  2007年   15篇
  2006年   9篇
  2005年   3篇
  2004年   10篇
  2003年   4篇
  2002年   7篇
  2001年   6篇
  2000年   2篇
  1996年   3篇
  1983年   1篇
排序方式: 共有150条查询结果,搜索用时 984 毫秒
121.
针对传统方法在确定空袭目标威胁度时仅考虑空袭目标属性的问题,提出了改进的办法:首先计算空袭目标的威胁度,再结合被攻击目标的属性对威胁度影响来确定空袭目标的综合威胁度。同时,该法使用群组AHP方法和熵结合的方法来确定双方各威胁度属性的组合权重,以减少确定权重时的主观性。运用改进的方法研究防空作战威胁评估问题,建立多属性决策数学模型,并进行仿真研究。和其他文献算法进行对比,仿真结果表明该算法合理有效。  相似文献   
122.
基于直觉模糊推理的威胁评估方法   总被引:25,自引:2,他引:23  
该文针对威胁评估问题,提出一种基于直觉模糊推理的评估方法。首先,分析了联合防空作战中空天来袭目标影响威胁评估的主要因素、威胁评估的不确定性,以及现有威胁评估方法的特点与局限性,建立了威胁程度等级划分的量化模型。其次,设计了系统状态变量的属性函数,讨论了在模糊化策略方面对输入变量进行的量化和量程变换方法。再次,建立了系统推理规则,设计了推理算法和清晰化算法,分析了规则库中所包含规则的完备性、互作用性和相容性,给出了规则库的检验方法。最后,以20批典型目标的威胁评估实例,验证了方法的有效性。  相似文献   
123.
在信息安全领域,内部人员威胁(InsiderThreat)已经成了一个日益严重的问题。文章首先对内部人员威胁的相关概念进行界定,并指出了内部人员威胁的危害程度及其产生的原因。然后分析了目前已有的内部人员威胁模型及其存在的不足之处,在此基础上提出了一种针对内部人员威胁的风险预警框架。  相似文献   
124.
舰船平台强电磁脉冲威胁与防护要求   总被引:2,自引:0,他引:2  
强电磁脉冲对舰船平台的敏感电子信息系统、人员、武备、燃油等都会构成威胁,而且随着电子技术的发展,这种威胁产生的后果会越来越严重。文中分析了强电磁脉冲的种类和威胁程度,初步提出了强电磁脉冲对舰船平台的危害机理和相应的防护研究要求。  相似文献   
125.
红外图像序列中运动弱小目标检测的方法研究   总被引:26,自引:3,他引:23  
徐英 《红外技术》2002,24(6):27-30
研究在红外图像序列中检测运动弱小目标的方法。首先通过高通或形态学滤波进行图像预处理,进一步用似然比检测分割出侯选目标,考虑到环境干扰造成的目标在某一帧暂时消失的情况,提出了利用目标运动特征通过选择合适的邻域判决条件并结合图像流分析提取运动弱小目标的一种方法。模拟实验表明该方法能够准确高效地检测出运动弱小目标。  相似文献   
126.
127.
This paper extends previous Sensor Resource Management (SRM) work by addressing information flow from sensor inputs to SRM, through four levels of the US DoD’s Joint Directors of Laboratories (JDL) sensor fusion model. The method flexibly adapts to several domains/problems. Human situation awareness information needs are linked to sensor control in a manner similar to perception management. The key to effective integration of JDL levels is the timely determination of the highest priorities via threat projection accomplished via Probabilistic Accumulative Situation Calculus (PASC), which quantifies threat intent using an appropriate level of automated context-based reasoning. The accuracy of the threat projection is improved over time using self-learning techniques. The multiple sensor system levels are unified primarily using the structure of quantified priorities. Algorithms are presented for a radar sensor resource allocation and adjustment method in which the dwell time per track parameter is the key radar sensor resource to be managed. A developed application of the method to an Integrated Air Defense System (IADS) sensor system problem is detailed, with simulation results shown to demonstrate the effectiveness of the method.  相似文献   
128.
网络安全的风险分析   总被引:2,自引:0,他引:2  
王桂娟 《现代计算机》2001,(8):46-48,52
随着计算机网络的发展,网络安全问题日益突出,对网络安全进行风险分析就变得日益重要。本文从古典的风险分析入手,提出了网络安全风险分析的一种方法,并应用该方法,对某个证券公司营业部局域网中一种资产进行了分析。  相似文献   
129.
安全编程研究*   总被引:1,自引:0,他引:1  
安全编程是一种消除或降低软件安全威胁的开发模式。现有的安全编程研究是基于特定功能和环境的,在当前安全性已成为绝大多数软件性能的重要指标的情况下,它已无法满足软件安全实现的需要。通过建立一种通用的软件安全威胁模型,提出了不依赖于功能和环境的系统的通用安全编程方法,并按照软件实现阶段进行论述,为进一步建立通用的安全编程模型打下了基础。  相似文献   
130.
赵伯听  卓秀然  郑潮宇 《计算机工程》2012,38(3):150-152,168
针对局域网中存在的安全风险和统一威胁管理瓶颈问题,提出一种局域网安全态势感知系统,给出其体系结构,采用DEMATEL方法获取主要安全指标,利用模糊综合评价算法建立态势评估模型,在此基础上构建威胁评估模型,计算局域网的威胁程度。仿真结果证明,该系统能准确分析局域网的安全态势,增强网络安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号