首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   0篇
教育   3篇
科学研究   1篇
  2013年   2篇
  2012年   2篇
排序方式: 共有4条查询结果,搜索用时 0 毫秒
1
1.
传统的网络安全防护已经不能完全保证军队信息化发展的需要,必须采用多种技术手段和综合措施,全方位地构建网络安全防护体系,更好、更有效、更方便地保护和管理军队信息网络资源和各种应用资源。入侵检测是网络系统安全的重要保障措施之一,作为一种积极主动的安全防护措施,提供了对内部攻击、外部攻击和误操作的实时保护,入侵检测技术的研究和应用已经成为军队网络安全的研究重点。  相似文献   
2.
随着信息技术在作战领域的广泛应用,作战形态及后勤保障也相应发生变革。由此,构建新的后勤仿真模型势在必行。对后勤仿真模型体系结构进行了分析,介绍了后勤仿真模型构造技术,并构建了基于组件化的后勤仿真模型。  相似文献   
3.
随着信息技术在作战领域的广泛应用,作战形态及后勤保障也相应发生变革。由此,构建新的后勤仿真模型势在必行。对后勤仿真模型体系结构进行了分析,介绍了后勤仿真模型构造技术,并构建了基于组件化的后勤仿真模型。  相似文献   
4.
随着用户需求的拓展,现有多媒体制作软件在资源共享、在线协作等方面的不足日益凸显,RIA技术的出现和日趋成熟为解决这些问题提供了技术基础。进行了基于RIA技术架构多媒体共享制作软件的设计与实现,应用表明,系统操作简便、响应迅速,具有良好的用户体验。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号