首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   41篇
  免费   8篇
  国内免费   2篇
系统科学   14篇
丛书文集   1篇
理论与方法论   1篇
现状及发展   1篇
综合类   33篇
自然研究   1篇
  2022年   4篇
  2021年   1篇
  2020年   2篇
  2019年   1篇
  2017年   1篇
  2016年   3篇
  2015年   3篇
  2014年   2篇
  2013年   1篇
  2012年   2篇
  2011年   3篇
  2009年   4篇
  2008年   3篇
  2007年   6篇
  2006年   4篇
  2005年   5篇
  2003年   1篇
  2002年   1篇
  2001年   1篇
  2000年   1篇
  1998年   1篇
  1988年   1篇
排序方式: 共有51条查询结果,搜索用时 15 毫秒
21.
与相控阵仅具有角度相关性的波束指向不同,频率分集阵列FDA通过在阵元间引入频偏的方式实现了具有更高自由度的电扫描波束。雷达方向侦查中,基于相位法测向的干涉仪通过比相器可以得出辐射信号到达接收机的相位、确定PA辐射信号到达角,威胁雷达安全。针对这一问题,基于FDA波束的“弯曲”特性研究了对敌方雷达方向侦查过程实现测向欺骗的可能。在通过非线性频控函数设计实现FDA波束图距离-角度解耦的基础上,仿真验证了远场条件下log-FDA、sin-FDA可对干涉仪测向产生欺骗,证明FDA对干涉仪测向的影响随着频偏增量Δf和阵元间距d增大而增强,且log-FDA始终比sin-FDA的性能更好。  相似文献   
22.
在现代电子战的背景下,转发式GNSS欺骗干扰已经成为一种重要的干扰方式,通过研究实施转发式GNSS欺骗干扰的选星方法,可以提高转发式欺骗干扰的干扰能力.基于转发式欺骗干扰的实现原理,提出了一种基于常用GNSS定位选星方法和卫星对位置精度因子(position dilution of precision,PDOP)的贡献值选择被转发卫星的选星方法,基于利用最小二乘算法的伪距绝对定位方法进行仿真,模拟了接收机在静态和动态条件下受到单颗卫星转发式欺骗干扰的情况.仿真结果表明,本文提出的被转发卫星选择算法分别有87.42%和100%的概率给出理论上最优的选星结果.   相似文献   
23.
信息物理系统(CPS)在原本的工控系统中加入了计算单元,使攻击者能够通过对该网络进行攻击。本文考虑攻击者通过恶意篡改信道中传输的传感器测量数据,使计算单元无法根据测量值对物理环境做出正确决策。通过改进针对CPS控制层欺骗攻击的卡尔曼滤波器算法,使改进后的算法对多种类型的欺骗攻击都有较好的检测性能,并能在一定程度上恢复被篡改的数据。本文使用改进算法对田纳西伊斯曼过程中反应釜内的压强测量值进行攻击检测,并与原算法进行比较,通过实验可以验证改进后算法对偏差型和几何型攻击的检测和恢复效果明显优于原算法。  相似文献   
24.
网络攻击的目标可以归纳为:目标端的数据资源,计算资源及连接资源。为抵御以数据资源为目标的攻击,提出一种基于入侵诱骗的网络动态防御系统,探讨了入侵诱骗系统当中的重定向技术;分析其存在的问题,提出了一种无缝重定向解决方案,包括基于socket的重定向技术和环境状态同步技术,保证了入侵诱骗系统的主动性与安全性。  相似文献   
25.
入侵诱骗技术分析及其模型建立   总被引:1,自引:1,他引:0  
刘彦保 《河南科学》2006,24(4):532-535
入侵诱骗技术是传统入侵检测系统的延伸.在详细分析Honeypot系统的概念、原理以及实现技术的基础上,形式化定义了入侵诱骗的系统,给出了入侵诱骗系统的功能结构,分析了其实现方法,同时构造一个诱骗网络模型.  相似文献   
26.
鉴于传统算法存在的问题及成因,提出了一种基于扩展孔径的合成孔径雷达(SAR)欺骗干扰算法,论述了改进算法的原理和流程,解决了实际应用中传统SAR欺骗干扰算法在未知方位向参数的情况下,无法在方位向实现精确定位干扰和干扰图像完全聚焦的问题.仿真结果表明该方法原理正确,具有工程应用价值.  相似文献   
27.
给出了速度拖引干扰下,雷达接收信号模型,提出了一种运动目标的检测方法。利用Morlet小波变换的性质,通过对雷达接收信号进行时-频分析,干扰信号参数估计,相位补偿,滤波,再进行时-频分析,得到目标回波信号的三维时频图及其等高线图,由此进行目标检测。模拟结果表明,此方法是可行的。  相似文献   
28.
采用多拍卖师机制, 使用拍卖方式对计算经济网格内的资源分配进行管理. 对拍卖师系统中的3个关键性问题: 防止拍卖师欺骗(包括拍卖师欺骗的判定及处理)、 拍卖师的选择和成交价格的制定进行研究并提出相应的解决方案. 使用网格建模和模拟工具GridSim模拟网格环境, 并运用多拍卖师系统进行资源管理和任务调度实验, 对不同条件下的实验结果进行分析, 验证了计算网格多拍卖师系统的可行性.  相似文献   
29.
入侵诱骗技术变被动防守为主动防御,其中诱骗环境是真实系统的替身,是整个入侵诱骗系统的核心.本文在入侵检测技术的基础上构建了一个基于蜜罐技术的入侵诱骗系统模型,并且给出了基于有限自动机技术的虚拟服务的设计方法.在这里我们构建了了这样一种诱骗网络,它可以诱惑攻击者,使他们将时间和资源都花费在攻击诱骗陷阱上,从而保护工作系统免于攻击.  相似文献   
30.
根据逆合成孔径雷达(ISAR)发射信号特点,该文基于模糊函数理论研究了宽带线性调频信号模糊函数及其分辨特性。用数字方法合成雷达假目标图像,实现对ISAR的欺骗性干扰。分析了数字图像合成器的工作原理和硬件实现,提出了调制器结构方案,该方案降低了资源消耗,提高了系统运行速度。理论分析和实例仿真表明,该方法可以逼真地产生假目标图像,达到了对逆合成孔径雷达欺骗干扰的预期效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号