首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   229篇
  免费   35篇
  国内免费   13篇
系统科学   67篇
丛书文集   3篇
教育与普及   2篇
理论与方法论   2篇
现状及发展   8篇
综合类   194篇
自然研究   1篇
  2023年   4篇
  2022年   11篇
  2021年   6篇
  2020年   8篇
  2019年   7篇
  2018年   3篇
  2017年   8篇
  2016年   4篇
  2015年   7篇
  2014年   7篇
  2013年   4篇
  2012年   13篇
  2011年   13篇
  2010年   20篇
  2009年   18篇
  2008年   15篇
  2007年   18篇
  2006年   23篇
  2005年   13篇
  2004年   17篇
  2003年   10篇
  2002年   7篇
  2001年   10篇
  2000年   4篇
  1999年   7篇
  1998年   2篇
  1997年   2篇
  1996年   2篇
  1995年   1篇
  1994年   1篇
  1993年   6篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
排序方式: 共有277条查询结果,搜索用时 15 毫秒
31.
The function of the air target threat evaluation (TE) is the foundation for weapons allocation and senor resources management within the surface air defense. The multi-attribute evaluation methodology is utilized to address the issue of the TE in which the tactic features of the detected target are treated as evaluation attributes. Meanwhile, the intuitionistic fuzzy set (IFS) is employed to deal with information uncertainty in the TE process. Furthermore, on the basis of the entropy weight and inclusion-comparison probability, a hybrid TE method is developed. In order to accommodate the demands of naturalistic decision making, the proposed method allows air defense commanders to express their intuitive opinions besides incorporating into the threat features of the detected target. An illustrative example is provided to indicate the feasibility and advantage of the proposed method.  相似文献   
32.
王琳 《科技信息》2008,(2):57-58
在当前网络的环境下,人们普遍认为个人计算机越来越容易受到来自于网络的病毒的攻击,网络病毒成为个人计算机的头号威胁。但事实上,威胁的主要来源不仅来自于网络,更多的是来其他方面。文章从个人使用习惯、服务设置、端口设置等方面,提出个人计算机的安全策略。  相似文献   
33.
基于灰色区间关联决策的目标威胁评估   总被引:5,自引:0,他引:5       下载免费PDF全文
如何对空袭目标的威胁程度进行科学的评估与排序,是防空指挥中的重要环节,也是防空指挥员面临的难题之一。威胁评估一般仅考虑最大值所提供的信息,存在结果失真的情况,因而采用区间数来表示更有实际意义。针对空袭目标的威胁判断问题,分析了空袭目标威胁评判的准则,据此给出了影响目标威胁的主要因素,并给出了主要因素的隶属函数。将区间数和灰色理论结合,构建了灰色区间关联决策模型并应用于空袭目标威胁排序中,较准确地反映目标机动对威胁度的影响,且将系统中非主要因素考虑在内,使得威胁评估更加接近实战。最后,将模型运用于空袭目标威胁排序中,以实例证实了此方法的可行性。  相似文献   
34.
三因素(密码、智能卡、生物特征)身份认证是目前身份认证领域研究热点.三因素身份认证面临来自客户端、网络、服务器端等多个环节的安全威胁,只有理清可能面临的安全威胁才能设计符合要求的安全高效身份认证协议.通过总结分析国内外相关文献后总结出基于三因素身份认证协议面临的安全威胁和需要实现目标,为下一步实现安全高效的基于三因素身份认证方案提供基础.  相似文献   
35.
蠕虫是对局域网安全产生严重威胁的病毒.为解决现阶段中型规模的局域网所面临的蠕虫泛滥的问题,以某单位局域网为研究对象,在相关理论研究的基础上结合该单位局域网的安全设计工程进行了安全方案的研究.设计了将计费网关与漏洞扫描及流量监测技术相结合的方案,解决了局域网客户端用户主机补丁包升级、局域网客户端主机漏洞扫描、漏洞主机提示以及暂时中止中毒主机访问互联网等问题.  相似文献   
36.
分析了网络内部威胁因素,探讨了这些因素与技术控制、安全常规控制和环境因素三音之间的动态关系,并总结了防止内部信息威胁的相关技术,提出为了对内网进行更有效监控,可以采用分布式手段实现内部信息安全控制。  相似文献   
37.
计算机网络安全的研究与探讨   总被引:1,自引:0,他引:1  
陈霜霜 《科技信息》2011,(35):136-137
计算机网络安全问题已成为当今信息时代的研究热点。本文介绍了网络安全的概念.对网络安全问题的主要原因进行了分析.并探讨了一些实现网络安全的具体措施。  相似文献   
38.
孙恒 《实验室科学》2013,16(1):111-114
随着计算机网络技术的不断发展,来自网络的安全威胁也逐步增大。针对高校校园网的运行模式和特点,采用先进的统一威胁管理设备对校园网络进行管理,能够及时发现对校园网运行产生不利影响的来源,保证校园网络的正常运行,推进学校网络信息化建设的步伐,有利于校园网络的资源整合优化,提供了全新的网络管理方式,具有广泛的实际应用价值。  相似文献   
39.
针对传统评估方法存在的模型精度低、结构复杂、无法进行实时动态威胁评估等问题,提出了一种基于最小二乘支持向量机(LSSVM)的空战目标威胁评估方法。首先,对空战特征数据进行威胁指数分析,结合专家评判构建威胁评估样本库;然后,采用交叉杂交的混沌量子粒子群算法(CHCQPSO)对LSSVM中的正则化参数与核函数参数进行寻优,并与经典PSO、BP神经网络、网格法模型进行对比分析;最后,用优化后的LSSVM模型实现空战目标实时动态威胁评估。仿真结果表明,所提方法评估精度高、用时短,为空战目标威胁评估提供了一种新思路。  相似文献   
40.
战术弹道导弹防御中的威胁评估算法   总被引:2,自引:0,他引:2       下载免费PDF全文
弹道导弹防御系统中制定防御计划,确定最佳部署策略都需要实时、准确地评估TBM的威胁程度,依据攻防双方的能力及武器的特性,采用了多属性决策理论中的TOPSIS方法,提出了战术弹道导弹威胁等级评估算法,建立了导弹威胁评估的数学模型.该算法具有多属性输入和多决策优化的排序功能和实时判决能力,适应瞬变的导弹攻防态势.仿真实例证明了该算法的可行性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号