共查询到20条相似文献,搜索用时 15 毫秒
1.
计算机病毒已经越来越受到全社会的关注,是因为它给我们带来的危害程度越来越大。因此分析计算机病毒的最新发展趋势,以求有效地防治计算机病毒就显得十分必要和紧迫。 相似文献
2.
空对空多目标跟踪攻击系统作战效能仿真与分析有助于航空电子综合火力控制系统的整体评价.从数字仿真的角度出发,建立了相控阵雷达多目标跟踪模型、三维空战次最优火控模型以及作战效能评估模型,基于航空电子综合火力控制系统的大闭环思想,提出了系统作战效能分析指标和方法.1:2多目标跟踪攻击进行仿真和效能分析验证了算法的有效性,为航空电子综合火控系统整体性研究奠定了基础. 相似文献
3.
空对地攻击效能评估模型 总被引:2,自引:0,他引:2
空对地攻击是现代战争中最具威胁的作战方式之一,军事训练(作战模拟)对于武器系统作战效能分析具有非常重要的作用.只有对打击的结果进行科学的分析和评估,为修改射击诸元提供校验参数,才能取得更好的训练效果.建立了空对地攻击的数学模型,导出了可攻击区、首攻概率、目标识别率和效能指标等计算方法.通过实弹射击验证,表明该模型正确有效,能提高部队军事训练的效率,大大节省国防开支,在工程实践中具有广阔的应用价值. 相似文献
4.
针对目前装备系统效能评估可信度无法客观度量的问题,提出了一种客观度量评估可信度方法。该方法从评估数据、评估模型及单样本分类置信度3个方面描述评估可信度。在计算评估数据可信度方面,通过分析评估数据的不确定性确定评估数据的可信度;在计算评估模型可信度方面,将模式分类准确率转化为评估模型可信度度量指标;在计算单样本分类置信度方面,根据不同类别样本在高维空间的分布关系,给出了适用多数分类算法的分类置信度计算方法;进一步通过可信度传播模型将以上3个方面进行综合,得到综合评估可信度。对雷达抗干扰效能评估可信度的仿真结果表明:该方法不使用专家经验知识,能够客观度量效能评估的可信度,其结果不受评估主体影响,解决了不同专家对同一装备给出的效能评估可信度不同的问题;与现有主观方法相比,准确率提高了10%。 相似文献
5.
6.
李昌健 《空军工程大学学报(自然科学版)》1999,19(3):57-59
现代信息网络正在创造一个崭新的信息环境,在这个环境里图书馆正走向虚拟。图书馆文献信息资源的建设必须走整体化建设道路,通过全社会信息资源的共建来实现文献信息资源的共享。 相似文献
7.
8.
针对云平台中同驻虚拟机间共享物理资源,一些恶意用户通过探测、分析共享资源的信息来隐蔽获取其他用户的私密信息,进而可能引发侧通道攻击潜在威胁的问题,提出了一种基于云模型的同驻虚拟机侧通道攻击威胁度量方法。该方法在分析同驻虚拟机侧通道攻击特征的基础上,利用云模型在多属性决策不确定性转换及模糊性与随机性评估上的强大优势,对云用户的潜在侧通道攻击威胁进行了多指标综合度量评价。实验结果表明,利用该方法对云用户进行威胁度量得出的最大相似度为58.42%、36.47%、46.96%的评价结果符合假定的威胁等级,验证了该方法的可行性。该方法综合考虑了侧通道攻击威胁指标,充分发挥了云模型的度量优势,为云环境中同驻虚拟机间的侧通道攻击检测和防御研究与应用提供了重要依据。 相似文献
9.
10.
对基于对抗条件防空导弹武器系统的作战效能进行了研究,分析了影响武器系统效能的主要因素。根据防空导弹武器系统射击目标的过程,建立了对抗条件下导弹武器系统作战效能研究的数学模型并详细分析了影响系统作战能力的重要因素,为在这方面的进一步研究提供一定的参考。 相似文献
11.
12.
计算机病毒严重影响了人们的生活,特别是网络相对成熟的今天,已经成为信息化发展的一个绊脚石。本文介绍了网络病毒的特点和分类,提出了防治计算机网络病毒的方法。 相似文献
13.
计算机病毒是指故意编制或者在计算机种序中拷入的具有破坏目的并能自我复制的,针对计算机硬件固有的脆弱性而编制的具有某些特殊功能的程序。其目的在于非法侵入计算机系统,伺机触发运行,实施破坏和传染。本文总结了计算机病毒的起源和发展阶段,这可以让我们对计算机病毒有更深的认识,进而增加人们对计算机病毒的防范意识。 相似文献
14.
15.
为从网络健壮性角度研究复杂网络中节点重要性指标Damage问题,理论分析了各类模拟网络包括Barabasi-Albert无标度网络、Erdos-Renyi随机网络以及树形网络上的Damage度量.实证分析了真实网络上Damage指标对于网络功能的影响以及Damage与度的相关性.通过统计分析比较了真实网络在面对Damage攻击及度攻击时的抵御能力.理论与实证分析结果表明:各类复杂网络中存在着数量不可忽视的Damage较大的节点;Damage是一种不可代替的衡量网络节点重要性的指标;Damage较大的节点对于真实网络的功能有重要影响.对于各种不同的网络,对比度攻击和Damage攻击过程,发现存在1个交叉点,在此点之前Damage攻击比度攻击更具破坏性. 相似文献
16.
17.
利用多尺度条件熵和记忆性度量估计图像无损压缩极限 总被引:1,自引:0,他引:1
为估计利用各类成像传感器自然获取图像的无损压缩极限 ,提出一个利用多尺度条件熵和记忆性度量的实用方法。传统方法进行高阶概率估计时由于上下文稀释问题而需要大量的训练数据 ,该方法借助多尺度的策略有效地缓解了这一个问题 ,从而可以利用有限的观测数据进行高阶条件熵分析 ,进而对无损压缩极限作出更为准确的估计。已进行的实验结果表明 ,该文提出的估计方法可以较好地适用于扫描仪、遥感、医学等各类成像传感器 ,为相关应用提供了可靠参考。 相似文献
18.
浅析网络时代下计算机病毒及其防范措施 总被引:1,自引:0,他引:1
随着计算机网络的发展,计算机网络安全已成为一个不可忽视的话题,计算机病毒对网络安全的威胁和破环已日趋严重,本文就计算机病毒的定义、特征、分类及发展趋势进行了分析,并提出了应对的防范措施。 相似文献
19.
目前,计算机的应用已经遍及到社会的各个领域,而计算机病毒也给我们带来了巨大的破坏和潜在的威胁,因此为了确保计算机能够安全工作,计算机病毒的防护工作,。 相似文献
20.
经典的Holder连续函数的积分特征在椭圆型偏微分方程的正则性理论中发挥着重要的作用.本文的主要目的是运用度量测度空间上的Morrey空间和Companato空间理论,证明CC度量测度空间上Holder连续函数的积分特征. 相似文献