期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
对空袭火力体系构成和攻击强度的数理判断 被引量:1
1
作者 武文军 李红星 +1 位作者 王剑飞 刘昕 《火力与指挥控制》 CSCD 北大核心 2006年第5期49-50,53,共3页
准确判断敌人空袭火力体系的构成和攻击强度是防空作战争取主动的前提和基础。采用定性与定量相结合的方法,对如何判断敌空袭被掩护目标使用的兵器种类进行了分析,然后从空袭可用兵力、日出动强度和日出动量三个方面对空袭火力体系的攻... 准确判断敌人空袭火力体系的构成和攻击强度是防空作战争取主动的前提和基础。采用定性与定量相结合的方法,对如何判断敌空袭被掩护目标使用的兵器种类进行了分析,然后从空袭可用兵力、日出动强度和日出动量三个方面对空袭火力体系的攻击强度进行了深入研究。 展开更多
关键词 空袭火力 构成 攻击强度 数理判断
在线阅读 下载PDF
岸基防空兵对高强度攻击目标火力运用 被引量:2
2
作者 严建钢 杨士锋 杨大伟 《火力与指挥控制》 CSCD 北大核心 2014年第2期55-57,共3页
根据航空兵在现代战斗中通常采用的多批次、小间隔连续攻击等高强度攻击的手段,提出了一种岸基防空兵火力运用的"射击强度函数",应用排队论和优化理论,结合防空兵战术运用原则,求取"函数"中的最优参数,从而得到对... 根据航空兵在现代战斗中通常采用的多批次、小间隔连续攻击等高强度攻击的手段,提出了一种岸基防空兵火力运用的"射击强度函数",应用排队论和优化理论,结合防空兵战术运用原则,求取"函数"中的最优参数,从而得到对此类型攻击目标的火力运用方法,可用于指导岸基防空兵部队的作战与训练。 展开更多
关键词 强度攻击 随机服务模型 射击强度 火力运用
在线阅读 下载PDF
安全协议中防御拒绝服务攻击的请求成功率保证算法
3
作者 张慧 赵有健 《小型微型计算机系统》 CSCD 北大核心 2011年第6期1030-1034,共5页
安全协议在维护网络安全的过程中,都需要采用密码算法来达到其安全的目的.在其运行的初始阶段,要进行复杂计算,并需保存相关状态信息,这使得其存在拒绝服务攻击的安全隐患.本文分析针对安全协议的拒绝服务攻击方式,并重点讨论防御攻击的... 安全协议在维护网络安全的过程中,都需要采用密码算法来达到其安全的目的.在其运行的初始阶段,要进行复杂计算,并需保存相关状态信息,这使得其存在拒绝服务攻击的安全隐患.本文分析针对安全协议的拒绝服务攻击方式,并重点讨论防御攻击的puzzle方法,定量的研究其防御拒绝服务攻击的过程,给出了难度系数的调整公式,进一步提出请求成功率保证算法,能根据需要动态调整防御拒绝服务攻击的强度,进而提高安全协议的安全性和系统的运行效率. 展开更多
关键词 安全协议 拒绝服务攻击 攻击强度 难度系数 请求成功率
在线阅读 下载PDF
个体亲近程度对藏酋猴攻击行为的影响 被引量:1
4
作者 张通 王希 +1 位作者 张启信 李进华 《兽类学报》 CAS CSCD 北大核心 2022年第4期370-378,共9页
友好和冲突行为决定了群居动物的社会结构及其表现形式,表现为个体间近距差异。但目前尚不清楚藏酋猴个体间亲近关系的差异性是否会影响冲突和攻击的强度。本研究于2020年9月至2021年5月对栖息于安徽黄山的藏酋猴鱼鳞坑YA1群进行跟踪观... 友好和冲突行为决定了群居动物的社会结构及其表现形式,表现为个体间近距差异。但目前尚不清楚藏酋猴个体间亲近关系的差异性是否会影响冲突和攻击的强度。本研究于2020年9月至2021年5月对栖息于安徽黄山的藏酋猴鱼鳞坑YA1群进行跟踪观察,采用目标动物取样法采集行为数据,全事件记录法用于攻击行为数据的补充,分析个体间近距、理毛和攻击行为矩阵的关系,并采用GLMM模型探讨攻击行为的影响因素。结果显示:藏酋猴个体间近距指数越大,理毛时间越长;个体间近距指数矩阵与攻击总次数、轻度攻击和重度攻击次数矩阵均呈显著正相关;个体间亲近关系越紧密,攻击次数和强度越大,但相较雄性间和异性间,雌性间攻击次数和强度最小。这些结果表明,个体间近距持续时间会增加理毛和攻击行为的可能性,雌性个体间社会关系更稳定,但并未发现藏酋猴根据个体间亲近关系调整攻击强度。本研究为进一步了解多雌多雄的藏酋猴群体的社会关系和社会结构提供了数据支持。 展开更多
关键词 藏酋猴 近距 亲近关系 攻击强度
在线阅读 下载PDF
指挥信息系统双层耦合网络模型级联失效研究 被引量:12
5
作者 崔琼 李建华 +1 位作者 王鹏 冉淏丹 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2017年第5期100-108,共9页
针对指挥信息系统级联失效研究中存在的结构建模简单和攻击方式单一的不足,提出指挥信息系统双层耦合网络模型,在此基础上设置不同的攻击方式,分析系统的级联失效特性.首先,根据指挥信息系统体系结构和层级网络理论,构建了由通信网络和... 针对指挥信息系统级联失效研究中存在的结构建模简单和攻击方式单一的不足,提出指挥信息系统双层耦合网络模型,在此基础上设置不同的攻击方式,分析系统的级联失效特性.首先,根据指挥信息系统体系结构和层级网络理论,构建了由通信网络和功能网络构成的双层耦合网络模型,并提出节点重要度指标;其次,设置实体打击、赛博攻击和混合攻击三种攻击方式,以及不同的攻击强度对指挥信息系统进行攻击,分析其级联失效机理;最后,仿真分析表明,双层耦合网络模型能够反映指挥信息系统的结构特征,基于该模型能够分析指挥信息系统在多种攻击方式和攻击强度下的级联失效特性. 展开更多
关键词 指挥信息系统 双层耦合网络 级联失效 攻击方式 攻击强度
在线阅读 下载PDF
运用网络线图理论分析足球运动中的传接球配合
6
作者 范毅方 袁支润 岑人经 《广州体育学院学报》 北大核心 2002年第5期55-57,共3页
引入广义路径、广义攻击强度的概念 ,运用网络理论中的线图分析方法和Foud_Fulkersen定理 ,定量分析了最短广义路径、最大的攻击强度问题 ,讨论了足球运动中传球的战术思想。为辅助足球教学和训练 ,提供了一种新的方法。
关键词 足球运动 传接球配合 网络线图理论 广义路径 广义攻击强度 线图分析方法 Foud-Fulkersen定理
在线阅读 下载PDF
一类动态交互分布式作战模拟数学模型
7
作者 潘高田 王精业 +2 位作者 胡家义 许世蒙 谢古今 《工程数学学报》 CSCD 北大核心 1999年第4期57-62,共6页
本文从概率函数出发,结合各种武器的毁伤概率,建立了一类战时动态结构微分方程数学模型。模型中引入了决策时间,火力攻击强度和发现概率,对动态交互分布式作战模拟具有一定实际意义。
关键词 攻击强度 攻击时刻 数学模型 分布式 作战模拟
全文增补中
考虑节点自修复能力的C2关系网络毁伤特性研究 被引量:1
8
作者 任清辉 张东戈 《火力与指挥控制》 CSCD 北大核心 2016年第4期30-34,共5页
针对指挥控制关系网络受到攻击时节点及网络毁伤程度的量化评价问题,首先形式化定义了攻击强度和节点自修复能力函数,在此基础上,分别给出了网络中节点无自修复能力和自修复能力随时间变化时的节点毁伤模型。最后通过仿真计算,得到了节... 针对指挥控制关系网络受到攻击时节点及网络毁伤程度的量化评价问题,首先形式化定义了攻击强度和节点自修复能力函数,在此基础上,分别给出了网络中节点无自修复能力和自修复能力随时间变化时的节点毁伤模型。最后通过仿真计算,得到了节点的失效过程描述以及随机攻击和选择性攻击两种不同攻击目标选择方式下网络效率随攻击时间的变化关系。 展开更多
关键词 攻击强度 自修复能力 毁伤模型 网络效率
在线阅读 下载PDF
数字版权管理安全性评测模型研究 被引量:3
9
作者 李润峰 马兆丰 +1 位作者 杨义先 钮心忻 《计算机科学》 CSCD 北大核心 2011年第3期24-27,56,共5页
根据多种现有的数字版权管理系统的设计和实现方案,提出了构成数字版权管理(Digital Rights Manage-ment,DRM)系统的最小子集和典型的系统构成。针对常见的攻击举例,设计了DRM系统安全性评价指标,指标中包含了攻击后防御强度。提出了使... 根据多种现有的数字版权管理系统的设计和实现方案,提出了构成数字版权管理(Digital Rights Manage-ment,DRM)系统的最小子集和典型的系统构成。针对常见的攻击举例,设计了DRM系统安全性评价指标,指标中包含了攻击后防御强度。提出了使用层次分析法来评价DRM系统的安全性模型。在评价安全性时,依据算法、商业秘密、软件防破解能力等安全性基础进行评价。最后,使用提出的指标对现有的两种数字版权管理系统进行了评价,给出了评价的数量指标,并进行了对比评价分析,分析结果验证了评价模型的合理性。 展开更多
关键词 数字版权管理 攻击后防御强度 安全性评测 层次分析法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部