排序方式: 共有87条查询结果,搜索用时 0 毫秒
1.
2.
<正>2014年11月25日,美国海军作战部部长发表了一份海军发展情势的报告。该报告由数个子报告组成,不仅详细介绍了美国海军的进展情况,更明确了未来数年组织、训练和装备的路径和时间表。报告透露出的信息,让人更清晰地感受到美国海军的转型步伐,对于美海军"先发制人、实施推进、时刻准备"的战略信条也会有更直观的认识。 相似文献
3.
617RTM型是前苏联海军攻击核潜艇部队的中坚力量,也是最令西方海军头疼的对手之一,目前这位老兵仍在俄罗斯海军服役,发挥着最后一丝余热。 相似文献
4.
"西北风"级两栖攻击舰是法国二战后开发的第四代两栖舰,用于替代20世纪60年代服役的"暴风"级船坞登陆舰,满足法国海军对于兵力投送和指挥的需求。该级舰一共建造2艘,首舰“西北风”号(舷号L9013)已在2005年年底服役,2号舰“雷电”号(L9014)于2010年初被法国海军接收。 相似文献
5.
介绍了访问控制列表定义和语法及访问控制列表在控制网络流量、流量优化、阻止病毒传播、防范攻击和基于时段的网络流量控制,并给出应用范例. 相似文献
6.
Dong Hyawn KIM 《中国海洋工程》2014,(6):739-748
A new load surface based approach to the reliability analysis of caisson-type breakwater is proposed. Uncertainties of the horizontal and vertical wave loads acting on breakwater are considered by using the so-called load surfaces, which can be estimated as functions of wave height, water level, and so on. Then, the first-order reliability method(FORM) can be applied to determine the probability of failure under the wave action. In this way, the reliability analysis of breakwaters with uncertainties both in wave height and in water level is possible. Moreover, the uncertainty in wave breaking can be taken into account by considering a random variable for wave height ratio which relates the significant wave height to the maximum wave height. The proposed approach is applied numerically to the reliability analysis of caisson breakwater under wave attack that may undergo partial or full wave breaking. 相似文献
7.
本文研究了欺骗攻击环境下带有传感器故障的大规模电网分布式状态估计问题.通过引入拓扑关系来描述分布式传感器节点之间的相互关系,使用随机Bernoulli序列描述欺骗攻击模型及其随机特性.基于Lyapunov方法证明了带有传感器故障的系统在遭受欺骗攻击环境下的均方稳定及H∞稳定的充分条件,并基于LMI设计了满足H∞性能指标的分布式状态估计器.最后通过数值仿真验证了所设计估计器的有效性. 相似文献
8.
本文主要研究了在欺骗攻击下的离散时间神经网络的H∞滤波器设计问题.考虑到被控系统和滤波器在一个易受外部网络攻击且带宽有限的共享通信网络上进行信息交换,本文提出了自适应事件触发机制来减轻数据传输的通信负担.此外,由于通信网络的开放性和互通互联,通过共享通信网络传输到滤波器的实际输入信息可能会被攻击者注入的虚假信息所改变.在此基础上,利用构造Lyapunov-Krasovskii泛函、线性矩阵不等式等处理技术,本文给出了滤波误差系统渐近稳定的充分条件,并且设计了满足预设性能的H∞滤波器,最后通过一个仿真实例验证了所提方法的有效性. 相似文献
9.
抗几何攻击的高分辨率遥感影像半盲水印算法 总被引:1,自引:1,他引:0
提出了一种可有效抵抗几何攻击的高分辨率遥感影像半盲水印算法。该算法充分考虑了高分辨率遥感影像的特点,在水印嵌入方案中,对原始水印信息进行扩频处理,将水印值与最高有效位进行匹配,生成密钥矩阵,水印嵌入到最高位或次低位,并以二进制方式保存生成的密钥矩阵;在水印提取方案中,采用模板匹配技术提取出最优的水印信息。实验结果表明,该水印方案具有良好的不可见性,并且对影像的裁剪、旋转、平移、加噪、滤波等操作具有较强的鲁棒性。 相似文献
10.
介绍了一种椭圆曲线密码体制的实现算法,并分析了针对此算法进行简单功耗分析攻击的可行性,在此基础上设计实现了功耗分析平台,利用该平台获取椭圆曲线密码算法的功耗轨迹图,通过对该功耗信号的分析和处理,利用简单功耗分析的方法成功提取了椭圆曲线密码体制的私钥信息。结果验证了简单功耗分析对于椭圆曲线密码系统进行攻击的可行性和有效性。 相似文献