首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  完全免费   1篇
  武器工业   9篇
  2016年   3篇
  2014年   1篇
  2011年   1篇
  2009年   1篇
  2006年   1篇
  2004年   2篇
排序方式: 共有9条查询结果,搜索用时 26 毫秒
1
1.
基于集对分析的战时装备保障方案优化模型   总被引:2,自引:0,他引:2  
利用集对分析理论,从同、异、反3个方面对战时装备保障方案进行评价,并在同异反联系度概念的基础上,创造性提出同异反理想方案矩阵和同异反差异矩阵的概念,以此给出决策方案评价和优选的方法,克服传统评价方法的弊端。  相似文献
2.
防空作战战场态势的定量化分析模型   总被引:1,自引:0,他引:1  
针对战场态势的问题, 以集对分析的同异反联系度为基础, 构造了战场态势的分析模型, 进行了深入探讨.最后, 通过实例计算表明了分析模型对于评估战场态势的可行性和有效性.  相似文献
3.
提出了一种利用同型不同批的升降法试验数据进行火工品感度分布检验的方法.先对不同批次的升降法试验数据进行同总体检验,然后通过χ2检验确定感度分布模型.采用这种方法对D-6乙底火进行检验,得到该火工品感度最接近服从对数正态分布,与采用大样本Karber法检验结果一致,表明本方法是合理可行的.  相似文献
4.
潜艇目标融合识别系统提取多信息源的目标信息,融合成目标属性,自动完成目标识别.决策融合识别模型根据目标环境和情报信息,提取目标属性信息.据目标特征信息的输入,判定其类型,给出结果可信度.再据各识别结果和可信度进行加权融合,以确定目标最终身份.  相似文献
5.
为有效促进保密管理工作的规范化、制度化、信息化和流程化,并大幅提高管理工作的效率和水平,将计算机技术与保密相关业务流程管理相结合,运用到军工单位信息输入输出管理系统建设中。以某军工集团公司总部为例,阐述建设金戈I/O信息输入输出管理系统的必要性,提出金戈I/O系统建设目标及思路,总结金戈I/O系统技术实现与特点。应用结果表明:该系统能实现硬件与软件相结合的系统化管理,满足集中管控的要求,使内网信息输入输出管理高效、安全、可控。  相似文献
6.
针对D-S证据理论(Dempster-Shafer theory,DST)中Dempster组合规则在处理高冲突证据时的不足,以及DSm理论(Dezert-Smarandanche theory,DSmT)在处理低冲突证据时置信度降低的问题,文中提出了DST与DSmT交互合成的目标身份识别方法。该方法先计算证据相似度,然后根据相似度对DST与DSmT交互合成,从而自适应处理证据。算例结果表明了该方法可以有效提高目标身份识别的准确性。  相似文献
7.
针对军事物联网中低成本 RFID 设备安全缺陷,提出了一个超轻量级 RFID 系统身份认证协议,解决了标签发送的消息不具有时效性的问题,提高了 RFID 系统安全性能,平衡了成本和安全的问题,并在 OPNET 软件平台上对该协议进行了仿真实验。结果表明,在同等网络环境下,协议的安全性和性能都达到了 RFID 系统安全的改进要求。  相似文献
8.
为了保护用户身份隐私,提出一种用户身份保密加强的 LTE 认证与密钥协商方案。通过分析 EPS AKA的具体流程以及LTE认证与密钥协商(AKA)协议机制,发现其存在安全缺陷,提出了用户身份保密AKA(UICE-AKA)方案。方案中在HSS增加RMM,用以产生RIC,以生成动态移动用户身份识别码(DMSI),设计一种LTE用户身份保密加强方案并进行安全性分析。分析结果表明:该方案有效保护了IMSI,减小了其被攻击者截获的危险性,能够进一步保护LTE中的用户身份。  相似文献
9.
为解决海上靶场舰空导弹拦截目标飞行试验中战斗部毁伤效果分析困难的问题,提出计算战斗部破片毁伤目标部位的方法。该方法依据杆条或聚集破片战斗部动态飞散角的唯一性,利用外弹道光学同帧画幅测量数据、目标几何参数等计算动态飞散角进而确定毁伤部位。在建立相关数学模型的基础上给出计算方法的原理和步骤,并利用蒙特卡罗统计法仿真分析相关测量因素对毁伤部位计算精度的影响。仿真结果表明:在双站单侧布站合理、经纬仪测角精度和采样周期一定的情况下,同帧画幅获取数量以及事后画幅判读误差对计算精度影响较大。目标毁伤部位计算方法正确,计算精度可以满足舰空导弹飞行试验毁伤效果分析需要。  相似文献
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号