排序方式: 共有30条查询结果,搜索用时 15 毫秒
1.
2.
依据无源探测与跟踪系统的分类,对无源雷达的定位方式方法总结概述,选取其中重要技术对定位误差的影响进行分析,介绍了典型装备;对外辐射源雷达可选用的外辐射源进行介绍并分类,对外辐射源雷达的重要技术进行了分析,最后对无源探测与跟踪系统的发展方向进行了分析。 相似文献
3.
首先介绍了未来信息战中计算机病毒攻击的基本原理,并对计算机病毒攻击的可行性进行了分析,接着介绍了计算机病毒攻击的特点及方案,最后阐述了计算机病毒的植入方式。 相似文献
4.
本文针对雷达全脉冲信号分选问题进行了详细的数学模型设计与分析,即用信号空间及其上的映射描述该问题,给出了求子空间及其子空间组合分析的方法与准则。 相似文献
5.
祁建清 《信息工程大学学报》2003,4(1):93-95
密码系统的研发工作传统上必须投入大量的人力与财力,且研究周期长,如何使密码系统的研发工作变得更有效率是本文要探讨的主题。运用基因算法(Genetic Algorithms),可模拟新密码系统的演进模式,由计算机不断产生新的密码系统并且彼此竞争演化,适者生存不适者淘汰,以创造出精简、快速、安全的优质密码系统。 相似文献
6.
Tor网络能够提供高质量的匿名服务,目前关于Tor网络匿名度研究主要是从系统设计的角度出发、基于信息熵理论构建静态匿名度模型,这类模型难以动态刻画Tor网络在不同网络环境下的具体网络行为的匿名性,因此本文提出了一种基于网络主体行为匿名特征的动态匿名度模型,改善了现存的匿名度表示方式不适用于大规模匿名网络的情况,并通过增加多种匿名特征的考量提升了匿名度的精确度,为匿名用户对匿名网络的匿名性评估提供理论依据,在此基础上,以Tor网络中常见的拥塞溯源为例,分析了Tor网络在恶意服务器发送爆发式流量拥塞匿名路径并以此特征进行溯源的复杂网络环境下的匿名度。 相似文献
7.
8.
9.
10.
祁建清 《电子信息对抗技术》2003,18(1):13-16
分析未来联合信息作战对电子战指挥自动化系统的要求以及目前指挥自动化系统发展与建设中存在的问题 ,提出适应未来联合信息作战需要的电子战指挥自动化系统方案构想 相似文献