期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
提升大学生思政获得感的SWOT分析
1
作者 王小玲 《黑龙江科学》 2023年第13期129-131,共3页
借助SWOT分析法编制大学生思政获得感调查问卷,并对问卷进行信效度检验。通过相关性分析、独立样本t检验、回归分析,发现大学生的思政获得感整体较高,但仍存在进步空间,且不同性别、不同年级学生的思政获得感存在一定差异。高校应转变... 借助SWOT分析法编制大学生思政获得感调查问卷,并对问卷进行信效度检验。通过相关性分析、独立样本t检验、回归分析,发现大学生的思政获得感整体较高,但仍存在进步空间,且不同性别、不同年级学生的思政获得感存在一定差异。高校应转变思政育人理念,加强师资队伍建设,引导大学生自觉参与到课程思政教学中,强化课程思政的实践性。 展开更多
关键词 大学生 思政获得感 优势 弱势 机会 威胁 性别 年级
下载PDF
战场威胁估计理论与方法研究 被引量:17
2
作者 汤志荔 张安 《火力与指挥控制》 CSCD 北大核心 2011年第9期1-4,共4页
战场威胁估计是信息融合的重要研究内容之一,它能够为作战指挥控制决策提供依据。分析了威胁估计的概念和内容,包括威胁要素提取、量化及威胁等级确定。讨论了威胁估计常用理论和方法的特点以及优缺点,最后总结了威胁估计目前存在的问题... 战场威胁估计是信息融合的重要研究内容之一,它能够为作战指挥控制决策提供依据。分析了威胁估计的概念和内容,包括威胁要素提取、量化及威胁等级确定。讨论了威胁估计常用理论和方法的特点以及优缺点,最后总结了威胁估计目前存在的问题,并指出其发展趋势。 展开更多
关键词 威胁估计 威胁要素 威胁等级
下载PDF
空中隐身目标威胁等级的仿真研究 被引量:6
3
作者 刘秀祥 雷振亚 +1 位作者 谢拥军 王俊鹏 《计算机仿真》 CSCD 北大核心 2011年第7期46-49,共4页
在多目标来袭的战场环境中,能够有效的评估出包括隐身目标在内的所有目标的威胁等级,是战场指挥决策系统中的核心部分。目前问题的难点在于雷达探测到隐身目标以后,如何将其数据信息进行量化分析用以反映目标的威胁等级,尤其是隐身目标... 在多目标来袭的战场环境中,能够有效的评估出包括隐身目标在内的所有目标的威胁等级,是战场指挥决策系统中的核心部分。目前问题的难点在于雷达探测到隐身目标以后,如何将其数据信息进行量化分析用以反映目标的威胁等级,尤其是隐身目标的雷达散射截面积(RCS)。建立起层次分析法(AHP)基础,为了适用于隐身目标并改善原始判断矩阵的量化水平,提出了一种隐身目标威胁等级的改进方法。通过引入构造的隶属函数,不仅可以将所有目标的距离、速度和RCS信息进行量化处理并构造成判断矩阵,有效地减少了人为因素的影响。经过对一组不同类型目标的仿真分析,给出了各个目标的威胁等级。结果表明方法有效地评估出隐身目标的威胁等级,为防空火力发挥最大效能提供了依据。 展开更多
关键词 层次分析法 隐身目标 威胁等级
下载PDF
一种空中红外多目标威胁度排序方法 被引量:7
4
作者 严世华 刘华 涂同飞 《火力与指挥控制》 CSCD 北大核心 2014年第6期22-25,共4页
针对红外序列图像中获取空中目标信息的特点,选取了威胁度排序所需的指标参数,并确定了各自的威胁隶属度函数。通过分析传统层次分析法中判断矩阵的构建和权重的变化,提出了一种改进的层次分析法用于多目标威胁度排序。该方法运用模糊... 针对红外序列图像中获取空中目标信息的特点,选取了威胁度排序所需的指标参数,并确定了各自的威胁隶属度函数。通过分析传统层次分析法中判断矩阵的构建和权重的变化,提出了一种改进的层次分析法用于多目标威胁度排序。该方法运用模糊判断矩阵的形式进行一致性处理,从而简化了一致性调整,为快速排序打下基础;同时,结合实际客观数据的变化进行修正各因素的权重,避免了排序过程中主观因素的偏差。试验计算结果表明,这种方法计算简单,主观因素干扰小,能真实反映目标的威胁程度,有利于辅助指挥员进行正确的决策。 展开更多
关键词 红外多目标 威胁排序 层次分析法 威胁隶属度
下载PDF
不完备信息系统辐射源威胁等级判定 被引量:2
5
作者 张莹 王红卫 陈游 《电讯技术》 北大核心 2018年第4期443-449,共7页
针对不完备信息系统条件下的辐射源威胁等级判定问题,提出了一种基于改进容差关系粗糙集(ITR-RS)的不完备信息系统辐射源威胁等级判定方法。该方法将粗糙集中的不完备信息系统理论引入辐射源威胁等级判定中,并构建一套完备的决策规则提... 针对不完备信息系统条件下的辐射源威胁等级判定问题,提出了一种基于改进容差关系粗糙集(ITR-RS)的不完备信息系统辐射源威胁等级判定方法。该方法将粗糙集中的不完备信息系统理论引入辐射源威胁等级判定中,并构建一套完备的决策规则提取模型。此外,利用辨识矩阵实现对属性的约简,在降低系统所需处理数据量的同时,提高了算法的实时性;在容差关系粗糙集的基础上,提出一种改进的容差关系,在属性主、客权重相结合的基础上引入阈值来划分加权阈值容差类,得到更为合理、准确的决策规则。仿真试验及分析表明,与经典RS算法相比,所提算法的威胁等级判定正确率提高了23%,可用于信息系统不完备条件下的辐射源威胁等级判定。 展开更多
关键词 不完备信息系统 辐射源威胁等级判定 容差关系粗糙集 属性约简 决策规则
下载PDF
基于分层防御的舰艇编队空中目标威胁度排序模型 被引量:3
6
作者 张松涛 王公宝 《兵工自动化》 2009年第1期22-24,31,共4页
结合我方舰艇编队防空火力的主要性能和敌方空中目标的部分属性值,按照分层防御的原则,建立空中目标威胁度的分级模型,再在同一威胁级中运用模糊理论根据目标的属性进行进一步排序,从而建立基于分层防御的空中目标的威胁度排序模型。该... 结合我方舰艇编队防空火力的主要性能和敌方空中目标的部分属性值,按照分层防御的原则,建立空中目标威胁度的分级模型,再在同一威胁级中运用模糊理论根据目标的属性进行进一步排序,从而建立基于分层防御的空中目标的威胁度排序模型。该模型可为舰艇编队防空作战决策提供一定的参考。 展开更多
关键词 分层防御 威胁度排序 舰艇防空 分级模型 模糊理论
下载PDF
协同空战中目标的威胁判定方法 被引量:16
7
作者 逯宏亮 欧建军 《电光与控制》 北大核心 2005年第6期8-11,共4页
作为信息化条件下的一种重要空战模式,协同空战中的目标威胁等级的判定为武器资源的有效配置提供了重要依据。采用灰色多层次评判方法,依据空战效能、空战态势及作战意图所建立的目标威胁评判模型,兼顾单机、编队的生存威胁和完成作战... 作为信息化条件下的一种重要空战模式,协同空战中的目标威胁等级的判定为武器资源的有效配置提供了重要依据。采用灰色多层次评判方法,依据空战效能、空战态势及作战意图所建立的目标威胁评判模型,兼顾单机、编队的生存威胁和完成作战任务的风险因素,做到定量与定性相结合。算法满足独立性和兼容性要求,易于根据实战情况修改评判参量。 展开更多
关键词 协同空战 目标威胁 灰色关联度 评判函数
下载PDF
基于分层防御的空中目标威胁值评定模型 被引量:1
8
作者 张松涛 王公宝 赵虎 《现代防御技术》 北大核心 2010年第1期13-17,共5页
按照分层防御的原则,结合水面舰艇编队防空火力的主要性能和空中目标的部分属性,首先建立了空中目标的威胁分级模型,再在同一威胁等级中运用模糊理论根据目标的属性进行进一步评定,从而建立了基于分层防御的空中目标的威胁值评定模型。... 按照分层防御的原则,结合水面舰艇编队防空火力的主要性能和空中目标的部分属性,首先建立了空中目标的威胁分级模型,再在同一威胁等级中运用模糊理论根据目标的属性进行进一步评定,从而建立了基于分层防御的空中目标的威胁值评定模型。本模型可为水面舰艇编队防空作战决策提供一定的参考。 展开更多
关键词 分层防御 威胁值评定 水面舰艇防空 分级模型 模糊理论
下载PDF
导弹阵地目标威胁等级的量化 被引量:1
9
作者 侯锋 《兵工自动化》 2004年第4期4-6,共3页
导弹阵地目标威胁等级的量化,通过定义目标类型空间、参量空间及其矩阵,建立未确知测度模型。定义参量未确知测度矩阵,确定各测度函数。建立目标威胁等级测度函数规则,定义评价矩阵得出多参量未确知测度。再建立判断矩阵,确定状态参量... 导弹阵地目标威胁等级的量化,通过定义目标类型空间、参量空间及其矩阵,建立未确知测度模型。定义参量未确知测度矩阵,确定各测度函数。建立目标威胁等级测度函数规则,定义评价矩阵得出多参量未确知测度。再建立判断矩阵,确定状态参量权重系数。按最大值进行归一化处理,获得目标威胁等级。 展开更多
关键词 威胁等级 量化 未确知测度 权重系数 导弹阵地
下载PDF
目标攻击意图的舰艇近末端防空威胁等级判断
10
作者 王慕鸿 周智超 张必银 《火力与指挥控制》 CSCD 北大核心 2015年第9期49-51,共3页
舰艇近末端防空作战对象的特性及对指挥决策的影响,需要将舰艇近末端防空与传统的单舰防空作战威胁判断区别开来。在分析舰艇近末端防空作战抗击目标的基础上,构建了基于目标攻击意图的舰艇近末端防空中反舰导弹和反辐射导弹威胁等级判... 舰艇近末端防空作战对象的特性及对指挥决策的影响,需要将舰艇近末端防空与传统的单舰防空作战威胁判断区别开来。在分析舰艇近末端防空作战抗击目标的基础上,构建了基于目标攻击意图的舰艇近末端防空中反舰导弹和反辐射导弹威胁等级判断模型,并通过仿真计算验证了该方法的正确性和实用性。 展开更多
关键词 近末端防空 攻击意图 威胁等级判断
下载PDF
基于熵权-集对分析方法的电子目标威胁等级评估
11
作者 阮潇琳 许海 +1 位作者 田志华 刘晓明 《电子对抗》 2015年第3期38-41,共4页
在现代高技术局部战争中,电子目标的威胁等级排序是电子对抗行动的基础。文章运用熵权-集对分析方法,通过构建电子目标威胁等级评估体系、评估指标矩阵、熵权指标权重和综合同一度矩阵,建立了一种科学、合理的评估模型进行电子目标... 在现代高技术局部战争中,电子目标的威胁等级排序是电子对抗行动的基础。文章运用熵权-集对分析方法,通过构建电子目标威胁等级评估体系、评估指标矩阵、熵权指标权重和综合同一度矩阵,建立了一种科学、合理的评估模型进行电子目标威胁等级评估。通过实例检验表明,基于熵权-集对分析方法能够有效地表现对电子目标威胁等级的确定。 展开更多
关键词 熵权 集对分析 电子目标 目标威胁等级
下载PDF
江门市砂质海岸外来入侵植物分析 被引量:6
12
作者 魏雷 陈鸿生 +2 位作者 陈朋 王永生 杨蕾蕾 《生物安全学报》 CSCD 北大核心 2022年第2期135-140,共6页
【目的】掌握江门市砂质海岸外来植物入侵现状,为江门市砂质海岸外来入侵植物早期预警、防控和生态系统的保护修复提供基础数据。【方法】采用实地调查、植物群落样方调查和查阅资料相结合的方法对江门市砂质海岸外来入侵植物的种类组... 【目的】掌握江门市砂质海岸外来植物入侵现状,为江门市砂质海岸外来入侵植物早期预警、防控和生态系统的保护修复提供基础数据。【方法】采用实地调查、植物群落样方调查和查阅资料相结合的方法对江门市砂质海岸外来入侵植物的种类组成、原产地、区系及功能性状等进行统计和分析。【结果】江门市砂质海岸外来入侵植物共有22种,隶属12科22属,种类最多的是菊科(6种)、禾本科(3种)和豆科(3种),分别占总种数的27.27%、13.64%和13.64%;出现频度最高是鬼针草(90.91%)。危害等级以恶性入侵(Ⅰ级)和严重入侵种(Ⅱ级)占比最高,合计占总种数的68.18%。科和属的区系分布类型均以泛热带、热带亚洲及热带美洲类型占主导地位,原产地以美洲地区的频次最多,占总种数的83.33%。生长型以草本植物为主,占总种数的68.18%;生活型以地面芽和一年生植物种数最多,合计占总种数的54.54%;果实类型以瘦果居多,占总种数的31.82%。【结论】江门市砂质海岸外来植物入侵形势严峻,对其生态系统造成极大的威胁。建议加强江门市砂质海岸外来入侵植物科学防治,因地制宜开展受损生境改造,推广乡土植物应用,建立海岸防护林。 展开更多
关键词 砂质海岸 外来入侵植物 危害等级 植物功能性状
下载PDF
雷达网抗干扰开机时序模型 被引量:1
13
作者 黄志华 梁幼鸣 +1 位作者 王洪利 程梦玉 《电子科技》 2004年第11期44-48,共5页
在雷达兵作战指挥过程中,指挥员往往根据经验来决定雷达的开机时序,随意性大,缺乏决策的科学性。特别是在复杂的干扰情况下,决策目标众多,雷达开机时序的确定就更加困难。文中针对这些问题,根据雷达的作战使用原则和开机时间要求,对雷... 在雷达兵作战指挥过程中,指挥员往往根据经验来决定雷达的开机时序,随意性大,缺乏决策的科学性。特别是在复杂的干扰情况下,决策目标众多,雷达开机时序的确定就更加困难。文中针对这些问题,根据雷达的作战使用原则和开机时间要求,对雷达开机时序进行了具体的分析,建立了雷达网开机时序模型。 展开更多
关键词 雷达网 开机时序 抗干扰性能函数 任务函数 威胁函数
下载PDF
基于威胁分级和PCA-TOPSIS的导弹目标威胁度综合评估方法 被引量:1
14
作者 陈忠豪 吕江涛 杨文军 《电子测量技术》 2019年第20期83-87,共5页
针对在弹道导弹威胁度评估中定量与定性指标的选取和两类指标难以统一合理分析的问题,提出一种将威胁分级和PCA-TOPSIS综合运用的方法。对于定性指标,通过威胁分级可以保留语义特征,而定量指标利用PCATOPSIS分析,可以客观而准确的表现... 针对在弹道导弹威胁度评估中定量与定性指标的选取和两类指标难以统一合理分析的问题,提出一种将威胁分级和PCA-TOPSIS综合运用的方法。对于定性指标,通过威胁分级可以保留语义特征,而定量指标利用PCATOPSIS分析,可以客观而准确的表现各方案间的差异,这样综合利用定性描述和定量分析的特点,实现从主、客观两方面对弹道导弹目标威胁度的综合评价。通过仿真示例的设计和分析可知,该算法在弹道导弹目标的威胁度评估方面得到了较好的结果,将不同导弹目标的威胁度进行了合理的排序。 展开更多
关键词 弹道导弹 威胁度评估 威胁分级 PCA-TOPSIS
下载PDF
Android应用威胁等级评估技术的设计与实现 被引量:1
15
作者 刘林 刘亮 +1 位作者 张磊 吴润浦 《信息安全研究》 2021年第1期27-36,共10页
针对Android平台恶意软件日益泛滥的问题,提出一种Android应用威胁等级评估技术,包括特征构建和威胁等级评估规则设计2部分.首先利用静态分析和动态分析技术,提取出Android应用APK文件的权限、行为、漏洞特征,利用信息增益算法筛选后构... 针对Android平台恶意软件日益泛滥的问题,提出一种Android应用威胁等级评估技术,包括特征构建和威胁等级评估规则设计2部分.首先利用静态分析和动态分析技术,提取出Android应用APK文件的权限、行为、漏洞特征,利用信息增益算法筛选后构建特征库,再基于朴素贝叶斯模型设计函数,通过定义有单调性、典型性、直观性的函数,最终实现对APK文件权限和行为特征的打分;漏洞方面的评估则是先根据等级划分指南划分威胁等级,通过反编译APK文件获取源代码后,对代码进行逐行读取搜索匹配漏洞,再根据漏洞对应威胁等级来对APK文件进行威胁等级评估.实验结果表明,根据计算所得分数划分应用的威胁等级,更为直观明了,也能更为有效地对Android应用进行威胁等级评估. 展开更多
关键词 安卓 恶意软件 特征分析 威胁评分 等级评估
下载PDF
基于决策树的未知信号威胁等级判定 被引量:2
16
作者 徐晔 史婷婷 《舰船电子对抗》 2018年第1期75-78,共4页
介绍了一种机器学习方法——决策树算法,阐述了其在对未知信号威胁等级判定中的应用,并根据给出的数据构造了完整的决策树,最后编程实现决策树,并使用该树对输入的测试信号进行了判定,给出了结果。
关键词 决策树算法 未知信号 威胁等级
下载PDF
一种基于多属性决策的辐射源威胁等级评判方法 被引量:3
17
作者 高进涛 刘广建 瞿卫忠 《舰船电子对抗》 2019年第1期49-51,共3页
针对雷达辐射源威胁等级评判的模糊性、不确定界限等特点,分析了雷达空中威胁目标的影响因素,采用层次分析法(AHP)赋权以确定各辐射源威胁因素的影响程度,建立了相应的隶属度函数,确立了对辐射源的威胁等级评判方法,最后用实例对模型进... 针对雷达辐射源威胁等级评判的模糊性、不确定界限等特点,分析了雷达空中威胁目标的影响因素,采用层次分析法(AHP)赋权以确定各辐射源威胁因素的影响程度,建立了相应的隶属度函数,确立了对辐射源的威胁等级评判方法,最后用实例对模型进行了验证,结果表明该模型是评估辐射威胁等级的一种有效、可行的新方法。 展开更多
关键词 多属性决策 威胁等级 层次分析法 隶属度函数
下载PDF
基于BP神经网络的美军空基ISR系统威胁等级评估
18
作者 唐文亚 单洁 韩升明 《航天电子对抗》 2015年第4期14-16,21,共4页
针对美军空基情报、监视与侦察(ISR)系统的威胁,分析了影响目标威胁等级的5个因素,结合BP神经网络建立了目标威胁等级评估模型,并进行了仿真评估。仿真结果表明,基于BP神经网络的威胁等级评估模型具有较好的效果,符合实际情况,能够准确... 针对美军空基情报、监视与侦察(ISR)系统的威胁,分析了影响目标威胁等级的5个因素,结合BP神经网络建立了目标威胁等级评估模型,并进行了仿真评估。仿真结果表明,基于BP神经网络的威胁等级评估模型具有较好的效果,符合实际情况,能够准确反映目标威胁等级。 展开更多
关键词 BP神经网络 情报、监视与侦察系统 威胁等级 评估
下载PDF
基于Web的系统设计中的安全问题与对策 被引量:3
19
作者 张革伕 《计算机与现代化》 2006年第3期79-82,共4页
基于Web的系统设计中的安全问题可以分为恶意注册、推理威胁、非善意输入和权限粗陋等四种,解决这些问题的对策有附加码技术、信息隐蔽、强制输入检查和层次式角色等级安全模型。
关键词 附加码 推理威胁 非善意输入 层次式角色等级安全模型
下载PDF
浅谈网络安全
20
作者 张宜 《长春大学学报》 2006年第2期31-35,共5页
介绍了网络安全的基本概念及设计目标。阐述了个人对黑客和骇客的观点,对计算机病毒基本特征进行了分析。从技术角度较深入地探讨了计算机的自身结构形成的隐患和社会原因给网络安全所造成网络安全威胁及防范措施。并根据网络安全的特... 介绍了网络安全的基本概念及设计目标。阐述了个人对黑客和骇客的观点,对计算机病毒基本特征进行了分析。从技术角度较深入地探讨了计算机的自身结构形成的隐患和社会原因给网络安全所造成网络安全威胁及防范措施。并根据网络安全的特点提出了系统分类、安全等级的想法。 展开更多
关键词 网络安全 威胁 等级 措施
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部