首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18篇
  免费   0篇
系统科学   2篇
综合类   16篇
  2005年   3篇
  2004年   8篇
  2002年   1篇
  2001年   1篇
  2000年   1篇
  1999年   2篇
  1996年   2篇
排序方式: 共有18条查询结果,搜索用时 15 毫秒
11.
海战模拟中舰艇战术决策系统的研究   总被引:5,自引:1,他引:4  
在基于模糊推理的舰艇指控系统的研究过程中,以战术决策为核心构造了一个模糊专家系统的框架,提出一种改进的模糊推理算法。它可以简化推理过程,但是不改变推理的结果。同时我们采用三维仿真与二维仿真相结合的方式,对单舰对多舰的作战情形进行了局部和全局的战场态势模拟。  相似文献   
12.
设计了一种密钥流生成器方案,方案参考“停走”(Stop-and-Go)生成器的思想和“交替”的产生方式,利用4 个线性反馈移位寄存器(LFSR)相互驱动的非线性逻辑组合生成伪随机序列,并证明了该伪随机序列在线性反馈移位寄存器的联结多项式的次数n 比较大时,具有周期大、线性复杂度高和均匀分布的“0”、“1”个数等安全特性,该伪随机序列可以很好地作为密钥流生成器使用.还给出了一个简单实现例子.  相似文献   
13.
高效的用户认证方案设计   总被引:1,自引:0,他引:1  
设计了一种高效,安全的用户认证方案,该方案无需修改客户端源程序,可以很好地嵌入到实际使用的防火墙系统中。该方案对用户的认证是基于用户的权限进行的,定义了良好的资源访问控制模式,非常适合实际系统对内部网络用户有认证要求的场合。此方案可以很方便地进行扩充,以实现内部网络用户流量的保密性,具有很好的实际应用前景。  相似文献   
14.
提出使用粗糙集分类(RSC)算法进行智能化的网络入侵检测.该方法可以在生成检测规则之前完成特征排序,且不需要多次重复迭代计算,提高了入侵检测系统的效率;同时,生成的检测规则是"if-then"格式的产生式,易于解释.仿真实验表明,RSC对Probe和DoS攻击具有比支持向量机(SVM)略好的高检测率,但是训练时间比SVM更长,采用混杂遗传算法求解粗糙集约简可进一步减少RSC的训练时间.  相似文献   
15.
分布式数据库管理系统(DDBMS)应保证系统中所有场地上的数据库的一致性,特别是数据库进行复制后,应保证一个数据项的所有副本之间的相互一致。网络分割是一种较难处理的失败,当出现网络分割时,各场地的数据库往往出现不一致。这就要求系统能够检测了不一致并以加以处理,就网络分割所引起的不一致性进行分析,提出检测方法,详述思想及算法。  相似文献   
16.
以Agent的意向系统为基础,分析了Bradshaw提出的两个会话模型:Inform和Offer,在这两个模型中,由于缺乏对合作方的有效责任,难以保证协作的顺利进行,在此基础叟,对会话双方承诺的内容和强度加以改进,提出一个基于相互承诺的三握手式会话模型Coffer,用承诺的方式保证了协作的顺利进行:合作双方只有对完成目标达成一致意见的情况下才开始运行;合作过程中任一方中止运行都要通知对方,将Coffer与其他相关会话模型在承诺的内容和强度、联结的紧密程度等方面进行了比较。  相似文献   
17.
研究了树状和链树状两种结构的组密钥更新算法的性能优势,提出了链树状结构和树状结构结合使用的组密钥管理方法,并利用转换算法解决了链树状结构向树状结构转换的问题.通过分析证明,新算法比单独使用树状结构或链树状结构的算法效率都高.  相似文献   
18.
提出并实现了一个基于网络入侵检测的入侵者定位系统.该系统利用分布在网络内的多个网络检测器检测网络攻击,并提取攻击指纹信息,由中央分析器对指纹信息进行相关性分析,构造攻击路径,从而得到入侵者的网络地址.和已有各种方法相比,该系统有更好的准确性、可扩展性和实时性,可有效地解决可控网络环境下的间接攻击问题.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号