期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
104
篇文章
<
1
2
…
6
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
反恐医学的形成演化、研究进展与面临的挑战
1
作者
霍塞虎
《中国急救复苏与灾害医学杂志》
2024年第2期261-266,共6页
进入21世纪后,恐怖袭击事件不断发生,袭击方式日趋多样化,造成的伤亡后果也越来越严重。有别于普通的群体性伤亡事件,恐怖袭击事件伤员救治在现场环境、伤员群体、损伤类型等方面都有着特殊性,各国医疗机构在有效应对恐怖袭击伤员救治...
进入21世纪后,恐怖袭击事件不断发生,袭击方式日趋多样化,造成的伤亡后果也越来越严重。有别于普通的群体性伤亡事件,恐怖袭击事件伤员救治在现场环境、伤员群体、损伤类型等方面都有着特殊性,各国医疗机构在有效应对恐怖袭击伤员救治过程中逐渐形成了一个新的医学领域——反恐医学。近年来,反恐医学在应急预案、检伤分类、医疗救援响应、模拟演练等方面都积累了大量的经验,取得了丰富的研究成果,但同时,仍然面临许多严峻的挑战。文章通过对反恐医学的形成与研究进展、医疗救援应对恐怖袭击的实践应用及面临的挑战进行综述,以期为我国医疗救援系统更好地应对恐怖袭击提供借鉴和参考。
展开更多
关键词
反恐医学
医疗机构
恐怖袭击
研究进展
挑战
下载PDF
职称材料
舆论式反恐模式运行探究
2
作者
裴明
《湖北警官学院学报》
2024年第4期58-68,共11页
舆论式反恐作为重要的反恐模式,在反恐主体、反恐内容和反恐效果等层面具有宣教性,以运行主体、运行旨归和运行影响搭建运行基础,以运行场域、运行逻辑和运行步骤组建运行途径,以运行工具、运行方法和运行保障构建运行手段。有效运行舆...
舆论式反恐作为重要的反恐模式,在反恐主体、反恐内容和反恐效果等层面具有宣教性,以运行主体、运行旨归和运行影响搭建运行基础,以运行场域、运行逻辑和运行步骤组建运行途径,以运行工具、运行方法和运行保障构建运行手段。有效运行舆论式反恐模式,有利于丰富反恐模式的理论体系,提高反恐主体的反恐能力,推动反恐治理工作的系统性提升。
展开更多
关键词
恐怖主义
恐怖袭击
反恐模式
舆论式反恐
下载PDF
职称材料
朝鲜战争时期美国对国民党“反攻大陆”议题的因应
3
作者
冯琳
《闽台关系研究》
2024年第2期107-120,共14页
国民党退台后,具体意义上的“反攻”军事行动精神化,成为更具政治内涵和心理激励作用的口号。美国在政府层面对国民党的“反攻”议题是审慎的,但在特殊时代背景下提高了对台湾地区防务的重视程度,且军政要员时而抛出主张助蒋“反攻”的...
国民党退台后,具体意义上的“反攻”军事行动精神化,成为更具政治内涵和心理激励作用的口号。美国在政府层面对国民党的“反攻”议题是审慎的,但在特殊时代背景下提高了对台湾地区防务的重视程度,且军政要员时而抛出主张助蒋“反攻”的言论。朝鲜战争爆发,中国人民志愿军抗美援朝的行动打击了美军的气焰。在麦卡锡主义横行的年代,选举政治催化下,部分美国政客主张协助国民党“打回大陆”,较大程度上这是右翼势力情绪宣泄的体现。理性分析之下,美国政府认为助蒋“反攻”几乎没有胜算,且可能引发大战。在英国等盟友推动下,美国准备谋求朝鲜半岛问题的政治解决。麦克阿瑟被免职成为美国狂热反共情绪回落的一个转折点。美方意识到,“反攻大陆”是蒋介石维持台湾地区军民士气的工具化口号,不能强行使其放弃梦想。但梦想与现实之间是有差距的,通过控制军援水平和方式以保持这个差距,是美国找到的有效方法。
展开更多
关键词
蒋介石
“反攻”
美国
朝鲜战争
下载PDF
职称材料
基于JSMA对抗攻击的去除深度神经网络后门防御方案
4
作者
张光华
刘亦纯
+1 位作者
王鹤
胡勃宁
《信息网络安全》
CSCD
北大核心
2024年第4期545-554,共10页
深度学习模型缺乏透明性和可解释性,在推理阶段触发恶意攻击者设定的后门时,模型会出现异常行为,导致性能下降。针对此问题,文章提出一种基于JSMA对抗攻击的去除深度神经网络后门防御方案。首先通过模拟JSMA产生的特殊扰动还原潜藏的后...
深度学习模型缺乏透明性和可解释性,在推理阶段触发恶意攻击者设定的后门时,模型会出现异常行为,导致性能下降。针对此问题,文章提出一种基于JSMA对抗攻击的去除深度神经网络后门防御方案。首先通过模拟JSMA产生的特殊扰动还原潜藏的后门触发器,并以此为基础模拟还原后门触发图案;然后采用热力图定位还原后隐藏触发器的权重位置;最后使用脊回归函数将权重置零,有效去除深度神经网络中的后门。在MNIST和CIFAR10数据集上对模型性能进行测试,并评估去除后门后的模型性能,实验结果表明,文章所提方案能有效去除深度神经网络模型中的后门,而深度神经网络的测试精度仅下降了不到3%。
展开更多
关键词
深度学习模型
对抗攻击
JSMA
脊回归函数
下载PDF
职称材料
基于机器学习的多目标缓存侧信道攻击检测模型
被引量:
1
5
作者
姚梓豪
栗远明
+2 位作者
马自强
李扬
魏良根
《计算机应用》
CSCD
北大核心
2024年第6期1862-1871,共10页
当前缓存侧信道攻击检测技术主要针对单一攻击模式,对2~3种攻击的检测方法有限,无法全面覆盖;此外,尽管对单一攻击的检测精度高,但随着攻击数增加,精度下降,容易产生误报。为了有效检测缓存侧信道攻击,利用硬件性能计数器(HPC)采集不同...
当前缓存侧信道攻击检测技术主要针对单一攻击模式,对2~3种攻击的检测方法有限,无法全面覆盖;此外,尽管对单一攻击的检测精度高,但随着攻击数增加,精度下降,容易产生误报。为了有效检测缓存侧信道攻击,利用硬件性能计数器(HPC)采集不同的缓存侧信道攻击特征,结合机器学习算法,提出一种基于机器学习的多目标缓存侧信道攻击检测模型。首先,分析不同缓存侧信道攻击方式的相关特征,精选关键特征并收集数据集;其次,进行独立的训练,建立针对每种攻击方式的检测模型;最后,在检测时将测试数据并行送入多个模型中,根据检测结果判断是否存在某种缓存侧信道攻击。实验结果显示,所提模型在检测Flush+Reload、Flush+Flush和Prime+Probe这3种缓存侧信道攻击时,分别达到99.91%、98.69%和99.54%的高准确率,即使在同时存在多种攻击的情况下,也能准确识别各种攻击方式。
展开更多
关键词
缓存侧信道攻击
缓存侧信道攻击检测
硬件性能计数器
特征分析
机器学习
下载PDF
职称材料
基于输入通道拆分的无线通信网络对抗攻击多任务防御
被引量:
1
6
作者
高程昕
温昕
曹锐
《现代电子技术》
北大核心
2024年第11期13-17,共5页
在无线通信网络中,由于网络的开放性和共享性,攻击源自多个不同的源头,展现出多种多样的特征。传统的防御方法难以同时应对多种攻击模式,且在处理多模态数据时存在效率低下和准确性不足的问题。为此,研究基于输入通道拆分的无线通信网...
在无线通信网络中,由于网络的开放性和共享性,攻击源自多个不同的源头,展现出多种多样的特征。传统的防御方法难以同时应对多种攻击模式,且在处理多模态数据时存在效率低下和准确性不足的问题。为此,研究基于输入通道拆分的无线通信网络对抗攻击多任务防御方法。利用Morlet小波变换将无线通信网络信号转换为时频图像,以输入通道拆分的方式拆分时频图像,得到RGB三个通道的时频图像。在改进注意力机制生成对抗网络内,结合多任务学习建立多防御模型。该模型内生成器通过空间注意力模块与时间注意力长短期记忆网络模块,提取RGB三个通道时频图像的时空特征,并生成对抗样本,通过判别器识别图像类型。检测到攻击时,用对抗样本替换攻击数据,实现无线通信网络的多任务对抗防御。实验证明,该方法可有效将无线通信网络信号转换成时频图像,且有效生成对抗样本,完成无线通道网络对抗攻击多任务防御。
展开更多
关键词
输入通道拆分
无线通信网络
对抗攻击
多任务防御
小波变换
注意力机制
生成对抗网络
长短期记忆网络
下载PDF
职称材料
空中平台主动防御系统发展现状及关键技术
被引量:
3
7
作者
乔要宾
吴震
吕明远
《航空兵器》
CSCD
北大核心
2023年第2期77-82,共6页
空中平台是影响现代战争胜负的关键装备,在未来高强度对抗的空战环境下,“硬杀伤”式的主动防御系统成为提升其生存能力的关键。为了研究空中平台主动防御系统构建面临的关键问题,对国外空中平台主动防御系统和装备的发展历程与现状进...
空中平台是影响现代战争胜负的关键装备,在未来高强度对抗的空战环境下,“硬杀伤”式的主动防御系统成为提升其生存能力的关键。为了研究空中平台主动防御系统构建面临的关键问题,对国外空中平台主动防御系统和装备的发展历程与现状进行分析,根据空中平台主动防御系统必须具备全向的态势感知和攻击能力并在快速交会条件下实现高精度制导和迎头拦截的特点和作战使用需求,对比分析了构建空中平台主动防御系统需要解决的诸如来袭导弹高精度预警探测跟踪技术、全向攻击技术、逆轨拦截制导技术、拦截毁伤技术、轻量化防御导弹技术等关键技术的实现途径,为空中平台主动防御系统和武器装备的研究提供技术支撑。
展开更多
关键词
主动防御
来袭导弹
逆轨拦截
全向攻击
轻量化
空中平台
下载PDF
职称材料
高校体育教学中“武术散打”抢攻与防反步法的运用
被引量:
1
8
作者
李青
《教育教学论坛》
2023年第1期49-52,共4页
武术是我国传统文化中的精髓,在高校体育教学改革中,武术早已成为体育教学的重要组成部分。“武术散打”是一门体育课程,能够有效提高学生的身体素质,其中武术散打的抢攻与防反步法是散打教学中的核心内容,对学生的体育训练成果及训练...
武术是我国传统文化中的精髓,在高校体育教学改革中,武术早已成为体育教学的重要组成部分。“武术散打”是一门体育课程,能够有效提高学生的身体素质,其中武术散打的抢攻与防反步法是散打教学中的核心内容,对学生的体育训练成果及训练兴趣有着十分积极的影响。当前高校体育教学应针对“武术散打”抢攻与防反步法的教学进行系统性分析,了解散打教学对学生身体素质及心理发展产生的积极影响,探索散打抢攻与防反步法在高校散打教学中的应用策略,进一步发挥我国传统体育文化对高校人才的积极影响。
展开更多
关键词
高校体育教学
武术散打
抢攻与防反
技术分析
应用探究
下载PDF
职称材料
针对多种交通标识分类模型的攻击及鲁棒性分析
9
作者
聂玉亮
葛万成
《信息与电脑》
2023年第2期25-28,共4页
为了保证自动驾驶系统的安全性符合预期功能安全的要求,有必要对交通标识牌分类模型实施对抗攻击。基于此,采用两种基于图形学噪声的攻击方法对交通标识牌分类模型实施对抗攻击。同时,在4种交通标识牌分类模型上开展对抗攻击实验,通过...
为了保证自动驾驶系统的安全性符合预期功能安全的要求,有必要对交通标识牌分类模型实施对抗攻击。基于此,采用两种基于图形学噪声的攻击方法对交通标识牌分类模型实施对抗攻击。同时,在4种交通标识牌分类模型上开展对抗攻击实验,通过分析普遍逃逸率(Universal Evasion Rate,UER)的值来分析此方法的可行性和神经网络的鲁棒性。
展开更多
关键词
对抗攻击
图形学噪声
自动驾驶环境感知模型
鲁棒性
下载PDF
职称材料
第27届奥运会中国女排进攻与防守的调研
被引量:
38
10
作者
陈亚仙
徐芳
张玉红
《体育与科学》
CSSCI
北大核心
2001年第1期32-36,共5页
通过观看实况与比赛录像,采用对比方法对27届奥运会中国女排与美国、克罗地亚、巴西、俄国的一攻、防反、主攻队员的进攻分布进行统计分析,试找出不足与差距。结果表明:中国女排一攻稳定性不够,失误率很高;防反中拦网比重与拦住...
通过观看实况与比赛录像,采用对比方法对27届奥运会中国女排与美国、克罗地亚、巴西、俄国的一攻、防反、主攻队员的进攻分布进行统计分析,试找出不足与差距。结果表明:中国女排一攻稳定性不够,失误率很高;防反中拦网比重与拦住率不高,防守不到位;主攻队员强攻不强,远网扣球和后排进攻运用不够。
展开更多
关键词
中国女排
进攻
防守
队员
防反
一攻
第27届奥运会
到位
巴西
比重
下载PDF
职称材料
每球得分制条件下中国男排一攻与防反特征研究
被引量:
11
11
作者
张欣
李世荣
+1 位作者
贾秀文
贾雄
《天津体育学院学报》
CAS
CSSCI
北大核心
2003年第4期24-26,共3页
通过对参加第9届世界杯的中国男排与世界强队的11场比赛的录像分析,探讨了新规则实施以来中国男排的一攻与防反特征以及可能带来的变化。结果表明,中国男排的得分手段按比重大小依次为一攻、对方失误、反攻和发球,其中反攻得分能力明显...
通过对参加第9届世界杯的中国男排与世界强队的11场比赛的录像分析,探讨了新规则实施以来中国男排的一攻与防反特征以及可能带来的变化。结果表明,中国男排的得分手段按比重大小依次为一攻、对方失误、反攻和发球,其中反攻得分能力明显低于世界强队;快攻威胁较大,但由于一传到位率低,组攻次数少;反攻中接应二传得分率较高,但扣球次数和实际得分少;比赛中,一攻不利造成对方反攻连续得分是中国男排连续失分的主要原因。
展开更多
关键词
每球得分制
一攻
防反
特征
下载PDF
职称材料
防守反击在现代排球比赛中的应用
被引量:
14
12
作者
纪进
徐雄杰
+1 位作者
李瑜
朱唯萍
《广州体育学院学报》
北大核心
2001年第1期90-92,共3页
在排球比赛实施新规则后 ,一攻与防反具有了同等重要的位置 ,而且一攻成为得分的主要手段 ,但通过文献资料法对 1998~ 1999年维达全国排球联赛及 1999年女排 4国赛 ,1999年世界女排大奖赛 ,1999年男排亚俱杯比赛的技术统计分析。结果...
在排球比赛实施新规则后 ,一攻与防反具有了同等重要的位置 ,而且一攻成为得分的主要手段 ,但通过文献资料法对 1998~ 1999年维达全国排球联赛及 1999年女排 4国赛 ,1999年世界女排大奖赛 ,1999年男排亚俱杯比赛的技术统计分析。结果显示防守反击的好坏乃是决定比赛胜负的主要因素 ,防守反击能力的高低是运动队整体水平的体现 ,全面提高防守反击的能力 ,才是克敌制胜的关键。
展开更多
关键词
排球
防守
反击
技术
拦网
比赛
下载PDF
职称材料
基于Agent建模的恐怖袭击影响因素仿真分析
被引量:
12
13
作者
孙多勇
李文举
+1 位作者
付举磊
李博
《安全与环境学报》
CAS
CSCD
北大核心
2013年第5期259-264,共6页
运用系统学相关理论分析了恐怖组织生存、演化、发展的过程,重点考察了不同资源对恐怖活动的影响,以及恐怖组织的结构形态与环境的互动关系;然后,基于智能体建模和动态网络分析技术,构建了恐怖组织网络的动态仿真模型。结果表明,削弱恐...
运用系统学相关理论分析了恐怖组织生存、演化、发展的过程,重点考察了不同资源对恐怖活动的影响,以及恐怖组织的结构形态与环境的互动关系;然后,基于智能体建模和动态网络分析技术,构建了恐怖组织网络的动态仿真模型。结果表明,削弱恐怖组织网络从环境获取资源的能力或降低其核心成员激进化的速度可以有效遏制恐怖组织网络发动恐怖袭击的能力。最后,给出了多元化的反恐策略。
展开更多
关键词
安全管理工程
恐怖袭击
反恐
恐怖组织
下载PDF
职称材料
航天装备体系作战效能评估研究
被引量:
9
14
作者
李云芝
罗小明
+1 位作者
彭征明
谢超
《装备指挥技术学院学报》
2003年第2期24-28,共5页
航天装备体系作战效能评估研究对于搞好航天装备体系建设、维护国家安全具有重要战略意义.研究分析了航天装备的概念、体系结构组成、效能及效能指标;并以在空袭反空袭作战中的航天装备体系作战效能评估为例,给出了航天装备体系作战效...
航天装备体系作战效能评估研究对于搞好航天装备体系建设、维护国家安全具有重要战略意义.研究分析了航天装备的概念、体系结构组成、效能及效能指标;并以在空袭反空袭作战中的航天装备体系作战效能评估为例,给出了航天装备体系作战效能评估的方法与实现步骤.
展开更多
关键词
航天装备体系
作战效能
体系结构
效能指标
空袭反空袭作战
评估方法
下载PDF
职称材料
对排球一攻与防反概念体系的再认识
被引量:
7
15
作者
张桂青
钟霖
钟秉枢
《山东体育科技》
2001年第3期14-16,共3页
通过查阅文献资料和走访专家 ,对我国现行排球教科书及有关著作中一攻与防反的概念体系作了综述 。
关键词
排球
一攻
防反
概念体系
下载PDF
职称材料
国内外优秀男子散打运动员攻、反技术运用的比较研究
被引量:
7
16
作者
梁亚东
赵彩红
《武汉体育学院学报》
CSSCI
北大核心
2008年第11期50-53,共4页
运用观察法、数理统计法等方法对优秀中、外男子散打运动员攻、反技术运用情况进行了对比分析,揭示了国内外男子散打运动员攻、反技术运用的特点,并根据双方运动员的技战术特点对我国运动员的训练提出了建议。
关键词
散打运动员
进攻技术
反击技术
下载PDF
职称材料
无线双向安全认证系统的设计与实现
被引量:
3
17
作者
王杰华
刘会平
+1 位作者
邵浩然
夏海燕
《计算机工程与设计》
北大核心
2016年第10期2639-2643,2699,共6页
为确保无线环境下多用户与服务器的正确连接,设计实现一种无线双向安全认证系统,该系统能稳定有效地运行于实际环境中。通过使用Hash函数对用户认证信息进行加密的方式,确保信息传输安全,对用户进行匿名保护;利用计数器替代时间戳来验...
为确保无线环境下多用户与服务器的正确连接,设计实现一种无线双向安全认证系统,该系统能稳定有效地运行于实际环境中。通过使用Hash函数对用户认证信息进行加密的方式,确保信息传输安全,对用户进行匿名保护;利用计数器替代时间戳来验证消息的有效性,解决众多设备网络时间同步困难的问题,避免无线网络中重放攻击的危险。运算量以及运算时间的对比分析表明,相比其它方法,该系统具有运算量较少、运行时间较短的优点,能有效提高该系统在实际使用中的认证效率。
展开更多
关键词
双向认证系统
HASH函数
计数器
伪装攻击
离线口令猜测攻击
下载PDF
职称材料
武汉地区云地闪电特征及防护效率研究
被引量:
22
18
作者
王学良
刘学春
史雅静
《气象科技》
北大核心
2010年第6期805-809,I0012,共6页
采用武汉地区2006年3月至2009年2月云地闪电资料,统计分析了武汉地区云地闪电特征及其直击雷防护效率,为该地区的雷电防护工程设计和雷击风险评估提供参考依据。统计分析表明,武汉地区年平均云地闪电次数为45693次;负闪电占闪电总数的96...
采用武汉地区2006年3月至2009年2月云地闪电资料,统计分析了武汉地区云地闪电特征及其直击雷防护效率,为该地区的雷电防护工程设计和雷击风险评估提供参考依据。统计分析表明,武汉地区年平均云地闪电次数为45693次;负闪电占闪电总数的96.0%,平均负闪电强度为32.6 kA;正闪电占闪电总数的4.0%,平均正闪电强度为38.3 kA。4-8月闪电占全年闪电总数的96.9%,其中7-8月闪电占全年闪电总数的70.8%,9月至次年3月闪电仅占全年闪电总数的3.1%。正、负闪电强度主要集中在10-50 kA,平均陡度为12 kA/μs左右。通过统计分析,拟合出适合武汉地区大于某一雷电流幅值累计概率方程。武汉市新洲区西南部与黄陂区东南部交接地区和江夏区东部地区是闪电高密度中心,年平均闪电次数在8.5次/km^2以上。武汉地区建筑物直击雷保护范围按照1、2、3类防雷类别设计时,其绕击率分别为1.3%、3.3%和11.5%,反击率分别为0.1%、0.2%、1.6%。
展开更多
关键词
云地闪电
雷电流幅值
绕击率
反击率
防护效率
下载PDF
职称材料
基于可信平台模块的虚拟单调计数器研究
被引量:
2
19
作者
李昊
秦宇
冯登国
《计算机研究与发展》
EI
CSCD
北大核心
2011年第3期415-422,共8页
分析了存储中常见的重放攻击问题,提出一种基于可信平台模块TPM构造虚拟单调计数器的方案以阻止重放攻击.该方案基于TPM提供的硬件计数器、传输会话与私钥保护3种机制建立起虚拟计数器管理器(virtual counter manager,VCM),再由VCM构造...
分析了存储中常见的重放攻击问题,提出一种基于可信平台模块TPM构造虚拟单调计数器的方案以阻止重放攻击.该方案基于TPM提供的硬件计数器、传输会话与私钥保护3种机制建立起虚拟计数器管理器(virtual counter manager,VCM),再由VCM构造和管理虚拟单调计数器.同时提出了一种VCM恶意行为检测算法,用以确保VCM的可信性,使得该方案的安全性仅依赖于TPM的防篡改性.最后,通过实验分析,提出了2个性能改进方案,以确保方案的可行性.
展开更多
关键词
可信计算
重放攻击
可信平台模块
单调计数器
传输会话
下载PDF
职称材料
无线传感器网络安全研究
被引量:
2
20
作者
崔晓臣
张串绒
张强
《电信科学》
北大核心
2010年第11期51-55,共5页
网络安全是无线传感器网络研究的热点。本文在分析无线传感器网络特点和安全需求的基础上,从密钥管理和攻防技术两个方面介绍了无线传感器网络安全研究的现状,简要地分析了无线传感器网络安全研究的重点,最后指出了下一步研究的方向。
关键词
无线传感器网络
安全
密钥管理
攻防技术
下载PDF
职称材料
题名
反恐医学的形成演化、研究进展与面临的挑战
1
作者
霍塞虎
机构
浙江警察学院刑事科学技术系
出处
《中国急救复苏与灾害医学杂志》
2024年第2期261-266,共6页
文摘
进入21世纪后,恐怖袭击事件不断发生,袭击方式日趋多样化,造成的伤亡后果也越来越严重。有别于普通的群体性伤亡事件,恐怖袭击事件伤员救治在现场环境、伤员群体、损伤类型等方面都有着特殊性,各国医疗机构在有效应对恐怖袭击伤员救治过程中逐渐形成了一个新的医学领域——反恐医学。近年来,反恐医学在应急预案、检伤分类、医疗救援响应、模拟演练等方面都积累了大量的经验,取得了丰富的研究成果,但同时,仍然面临许多严峻的挑战。文章通过对反恐医学的形成与研究进展、医疗救援应对恐怖袭击的实践应用及面临的挑战进行综述,以期为我国医疗救援系统更好地应对恐怖袭击提供借鉴和参考。
关键词
反恐医学
医疗机构
恐怖袭击
研究进展
挑战
Keywords
counter
terrorism medicine
Medical institution
Terrorist
attack
Research progress
Challenge
分类号
R459.7 [医药卫生—急诊医学]
下载PDF
职称材料
题名
舆论式反恐模式运行探究
2
作者
裴明
机构
中国刑事警察学院
出处
《湖北警官学院学报》
2024年第4期58-68,共11页
基金
辽宁省社科基金规划项目“‘一带一路’建设进程中辽宁省海外利益恐怖侵袭防控研究”(L21CGJ005)。
文摘
舆论式反恐作为重要的反恐模式,在反恐主体、反恐内容和反恐效果等层面具有宣教性,以运行主体、运行旨归和运行影响搭建运行基础,以运行场域、运行逻辑和运行步骤组建运行途径,以运行工具、运行方法和运行保障构建运行手段。有效运行舆论式反恐模式,有利于丰富反恐模式的理论体系,提高反恐主体的反恐能力,推动反恐治理工作的系统性提升。
关键词
恐怖主义
恐怖袭击
反恐模式
舆论式反恐
Keywords
Terrorism
Terrorist
attack
s
counter
Terrorism Mode
Public Opinion-based
counter
-terrorism
分类号
D631 [政治法律—中外政治制度]
下载PDF
职称材料
题名
朝鲜战争时期美国对国民党“反攻大陆”议题的因应
3
作者
冯琳
机构
中国社会科学院近代史研究所
出处
《闽台关系研究》
2024年第2期107-120,共14页
基金
国家社会科学基金重点项目(21AZS011)
中国社会科学院学科建设资助项目(DF2023TS11)。
文摘
国民党退台后,具体意义上的“反攻”军事行动精神化,成为更具政治内涵和心理激励作用的口号。美国在政府层面对国民党的“反攻”议题是审慎的,但在特殊时代背景下提高了对台湾地区防务的重视程度,且军政要员时而抛出主张助蒋“反攻”的言论。朝鲜战争爆发,中国人民志愿军抗美援朝的行动打击了美军的气焰。在麦卡锡主义横行的年代,选举政治催化下,部分美国政客主张协助国民党“打回大陆”,较大程度上这是右翼势力情绪宣泄的体现。理性分析之下,美国政府认为助蒋“反攻”几乎没有胜算,且可能引发大战。在英国等盟友推动下,美国准备谋求朝鲜半岛问题的政治解决。麦克阿瑟被免职成为美国狂热反共情绪回落的一个转折点。美方意识到,“反攻大陆”是蒋介石维持台湾地区军民士气的工具化口号,不能强行使其放弃梦想。但梦想与现实之间是有差距的,通过控制军援水平和方式以保持这个差距,是美国找到的有效方法。
关键词
蒋介石
“反攻”
美国
朝鲜战争
Keywords
Chiang Kai-shek
"
counter
-
attack
ing on Chinese mainland"
the United States
the Korean War
分类号
D618 [政治法律—中外政治制度]
D675.8 [政治法律—中外政治制度]
下载PDF
职称材料
题名
基于JSMA对抗攻击的去除深度神经网络后门防御方案
4
作者
张光华
刘亦纯
王鹤
胡勃宁
机构
西安电子科技大学网络与信息安全学院
河北科技大学信息科学与工程学院
出处
《信息网络安全》
CSCD
北大核心
2024年第4期545-554,共10页
基金
国家自然科学基金[U1836210]。
文摘
深度学习模型缺乏透明性和可解释性,在推理阶段触发恶意攻击者设定的后门时,模型会出现异常行为,导致性能下降。针对此问题,文章提出一种基于JSMA对抗攻击的去除深度神经网络后门防御方案。首先通过模拟JSMA产生的特殊扰动还原潜藏的后门触发器,并以此为基础模拟还原后门触发图案;然后采用热力图定位还原后隐藏触发器的权重位置;最后使用脊回归函数将权重置零,有效去除深度神经网络中的后门。在MNIST和CIFAR10数据集上对模型性能进行测试,并评估去除后门后的模型性能,实验结果表明,文章所提方案能有效去除深度神经网络模型中的后门,而深度神经网络的测试精度仅下降了不到3%。
关键词
深度学习模型
对抗攻击
JSMA
脊回归函数
Keywords
deep learning model
counter
attack
JSMA
ridge regression function
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于机器学习的多目标缓存侧信道攻击检测模型
被引量:
1
5
作者
姚梓豪
栗远明
马自强
李扬
魏良根
机构
宁夏大学信息工程学院
宁夏大数据与人工智能省部共建协同创新中心(宁夏大学)
比亚迪汽车有限公司
出处
《计算机应用》
CSCD
北大核心
2024年第6期1862-1871,共10页
基金
宁夏重点研发计划引才专项(2021BEB04047)
宁夏重点研发计划项目(2022BDE03008)
宁夏自然科学基金资助项目(2021AAC03078)。
文摘
当前缓存侧信道攻击检测技术主要针对单一攻击模式,对2~3种攻击的检测方法有限,无法全面覆盖;此外,尽管对单一攻击的检测精度高,但随着攻击数增加,精度下降,容易产生误报。为了有效检测缓存侧信道攻击,利用硬件性能计数器(HPC)采集不同的缓存侧信道攻击特征,结合机器学习算法,提出一种基于机器学习的多目标缓存侧信道攻击检测模型。首先,分析不同缓存侧信道攻击方式的相关特征,精选关键特征并收集数据集;其次,进行独立的训练,建立针对每种攻击方式的检测模型;最后,在检测时将测试数据并行送入多个模型中,根据检测结果判断是否存在某种缓存侧信道攻击。实验结果显示,所提模型在检测Flush+Reload、Flush+Flush和Prime+Probe这3种缓存侧信道攻击时,分别达到99.91%、98.69%和99.54%的高准确率,即使在同时存在多种攻击的情况下,也能准确识别各种攻击方式。
关键词
缓存侧信道攻击
缓存侧信道攻击检测
硬件性能计数器
特征分析
机器学习
Keywords
cache side-channel
attack
cache side-channel
attack
detection
Hardware Performance
counter
(HPC)
feature analysis
machine learning
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于输入通道拆分的无线通信网络对抗攻击多任务防御
被引量:
1
6
作者
高程昕
温昕
曹锐
机构
太原理工大学软件学院
出处
《现代电子技术》
北大核心
2024年第11期13-17,共5页
基金
国家自然科学基金委员会青年科学基金:基于脑老化的多中心功能磁共振分析方法研究(62206196)
山西省青年科学基金项目:神经影像大数据功能指纹挖掘及模型可解释性研究(202103021223035)。
文摘
在无线通信网络中,由于网络的开放性和共享性,攻击源自多个不同的源头,展现出多种多样的特征。传统的防御方法难以同时应对多种攻击模式,且在处理多模态数据时存在效率低下和准确性不足的问题。为此,研究基于输入通道拆分的无线通信网络对抗攻击多任务防御方法。利用Morlet小波变换将无线通信网络信号转换为时频图像,以输入通道拆分的方式拆分时频图像,得到RGB三个通道的时频图像。在改进注意力机制生成对抗网络内,结合多任务学习建立多防御模型。该模型内生成器通过空间注意力模块与时间注意力长短期记忆网络模块,提取RGB三个通道时频图像的时空特征,并生成对抗样本,通过判别器识别图像类型。检测到攻击时,用对抗样本替换攻击数据,实现无线通信网络的多任务对抗防御。实验证明,该方法可有效将无线通信网络信号转换成时频图像,且有效生成对抗样本,完成无线通道网络对抗攻击多任务防御。
关键词
输入通道拆分
无线通信网络
对抗攻击
多任务防御
小波变换
注意力机制
生成对抗网络
长短期记忆网络
Keywords
input channel splitting
wireless communication network
counter
attack
multi-task defense
wavelet transform
attention mechanism
GAN
LSTM
分类号
TN92-34 [电子电信—通信与信息系统]
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
空中平台主动防御系统发展现状及关键技术
被引量:
3
7
作者
乔要宾
吴震
吕明远
机构
中国空空导弹研究院
空基信息感知与融合全国重点实验室
出处
《航空兵器》
CSCD
北大核心
2023年第2期77-82,共6页
文摘
空中平台是影响现代战争胜负的关键装备,在未来高强度对抗的空战环境下,“硬杀伤”式的主动防御系统成为提升其生存能力的关键。为了研究空中平台主动防御系统构建面临的关键问题,对国外空中平台主动防御系统和装备的发展历程与现状进行分析,根据空中平台主动防御系统必须具备全向的态势感知和攻击能力并在快速交会条件下实现高精度制导和迎头拦截的特点和作战使用需求,对比分析了构建空中平台主动防御系统需要解决的诸如来袭导弹高精度预警探测跟踪技术、全向攻击技术、逆轨拦截制导技术、拦截毁伤技术、轻量化防御导弹技术等关键技术的实现途径,为空中平台主动防御系统和武器装备的研究提供技术支撑。
关键词
主动防御
来袭导弹
逆轨拦截
全向攻击
轻量化
空中平台
Keywords
active defense
incoming missile
counter
-parallel interception
all-direction
attack
lightweight
air platform
分类号
TJ762.2 [兵器科学与技术—武器系统与运用工程]
V271.4 [航空宇航科学与技术—飞行器设计]
下载PDF
职称材料
题名
高校体育教学中“武术散打”抢攻与防反步法的运用
被引量:
1
8
作者
李青
机构
四川工业科技学院体育与健康学院
出处
《教育教学论坛》
2023年第1期49-52,共4页
基金
2021年度四川工业科技学院体育学院课题“基于立德树人背景下传统武术融入现代大学体育课程教学改革研究”(cgkjg-202125)。
文摘
武术是我国传统文化中的精髓,在高校体育教学改革中,武术早已成为体育教学的重要组成部分。“武术散打”是一门体育课程,能够有效提高学生的身体素质,其中武术散打的抢攻与防反步法是散打教学中的核心内容,对学生的体育训练成果及训练兴趣有着十分积极的影响。当前高校体育教学应针对“武术散打”抢攻与防反步法的教学进行系统性分析,了解散打教学对学生身体素质及心理发展产生的积极影响,探索散打抢攻与防反步法在高校散打教学中的应用策略,进一步发挥我国传统体育文化对高校人才的积极影响。
关键词
高校体育教学
武术散打
抢攻与防反
技术分析
应用探究
Keywords
physical education teaching of colleges and universities
Wushu Sanda
attack
and
counter
-
attack
technical analysis
application exploration
分类号
G852.4-4 [文化科学—民族体育]
下载PDF
职称材料
题名
针对多种交通标识分类模型的攻击及鲁棒性分析
9
作者
聂玉亮
葛万成
机构
同济大学电子与信息工程学院
出处
《信息与电脑》
2023年第2期25-28,共4页
基金
国家自然科学基金项目(项目编号:61701348)
科技部国家重点研发计划新能源汽车专项(项目编号:2018YFB0105101)。
文摘
为了保证自动驾驶系统的安全性符合预期功能安全的要求,有必要对交通标识牌分类模型实施对抗攻击。基于此,采用两种基于图形学噪声的攻击方法对交通标识牌分类模型实施对抗攻击。同时,在4种交通标识牌分类模型上开展对抗攻击实验,通过分析普遍逃逸率(Universal Evasion Rate,UER)的值来分析此方法的可行性和神经网络的鲁棒性。
关键词
对抗攻击
图形学噪声
自动驾驶环境感知模型
鲁棒性
Keywords
counter
attack
graphically noise
environment awareness model
robustness
分类号
TP183 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
第27届奥运会中国女排进攻与防守的调研
被引量:
38
10
作者
陈亚仙
徐芳
张玉红
机构
苏州大学体育学院
出处
《体育与科学》
CSSCI
北大核心
2001年第1期32-36,共5页
文摘
通过观看实况与比赛录像,采用对比方法对27届奥运会中国女排与美国、克罗地亚、巴西、俄国的一攻、防反、主攻队员的进攻分布进行统计分析,试找出不足与差距。结果表明:中国女排一攻稳定性不够,失误率很高;防反中拦网比重与拦住率不高,防守不到位;主攻队员强攻不强,远网扣球和后排进攻运用不够。
关键词
中国女排
进攻
防守
队员
防反
一攻
第27届奥运会
到位
巴西
比重
Keywords
China women volleyball team
serve reception
attack
counter
attack
forced
attack
分类号
G842 [文化科学—体育训练]
G841 [文化科学—体育训练]
下载PDF
职称材料
题名
每球得分制条件下中国男排一攻与防反特征研究
被引量:
11
11
作者
张欣
李世荣
贾秀文
贾雄
机构
天津体育学院
延安大学体育学院
山西大学体育教研部
出处
《天津体育学院学报》
CAS
CSSCI
北大核心
2003年第4期24-26,共3页
基金
天津市高校科技发展基金(项目编号:991612)
文摘
通过对参加第9届世界杯的中国男排与世界强队的11场比赛的录像分析,探讨了新规则实施以来中国男排的一攻与防反特征以及可能带来的变化。结果表明,中国男排的得分手段按比重大小依次为一攻、对方失误、反攻和发球,其中反攻得分能力明显低于世界强队;快攻威胁较大,但由于一传到位率低,组攻次数少;反攻中接应二传得分率较高,但扣球次数和实际得分少;比赛中,一攻不利造成对方反攻连续得分是中国男排连续失分的主要原因。
关键词
每球得分制
一攻
防反
特征
Keywords
Rally Point System
first
attack
counter
-
attack
characteristics
分类号
G842 [文化科学—体育训练]
下载PDF
职称材料
题名
防守反击在现代排球比赛中的应用
被引量:
14
12
作者
纪进
徐雄杰
李瑜
朱唯萍
机构
安徽大学体育部
中国科技大学
出处
《广州体育学院学报》
北大核心
2001年第1期90-92,共3页
文摘
在排球比赛实施新规则后 ,一攻与防反具有了同等重要的位置 ,而且一攻成为得分的主要手段 ,但通过文献资料法对 1998~ 1999年维达全国排球联赛及 1999年女排 4国赛 ,1999年世界女排大奖赛 ,1999年男排亚俱杯比赛的技术统计分析。结果显示防守反击的好坏乃是决定比赛胜负的主要因素 ,防守反击能力的高低是运动队整体水平的体现 ,全面提高防守反击的能力 ,才是克敌制胜的关键。
关键词
排球
防守
反击
技术
拦网
比赛
Keywords
defense
counter
attack
volleyball skill
block
match
分类号
G842 [文化科学—体育训练]
下载PDF
职称材料
题名
基于Agent建模的恐怖袭击影响因素仿真分析
被引量:
12
13
作者
孙多勇
李文举
付举磊
李博
机构
国防科学技术大学信息系统与管理学院
出处
《安全与环境学报》
CAS
CSCD
北大核心
2013年第5期259-264,共6页
基金
国家自然科学基金项目(70973138)
文摘
运用系统学相关理论分析了恐怖组织生存、演化、发展的过程,重点考察了不同资源对恐怖活动的影响,以及恐怖组织的结构形态与环境的互动关系;然后,基于智能体建模和动态网络分析技术,构建了恐怖组织网络的动态仿真模型。结果表明,削弱恐怖组织网络从环境获取资源的能力或降低其核心成员激进化的速度可以有效遏制恐怖组织网络发动恐怖袭击的能力。最后,给出了多元化的反恐策略。
关键词
安全管理工程
恐怖袭击
反恐
恐怖组织
Keywords
safety control
terror
attack
counter
-terrorism
terrorist organization
分类号
X913.4 [环境科学与工程—安全科学]
下载PDF
职称材料
题名
航天装备体系作战效能评估研究
被引量:
9
14
作者
李云芝
罗小明
彭征明
谢超
机构
装备指挥技术学院试验指挥系
出处
《装备指挥技术学院学报》
2003年第2期24-28,共5页
基金
部委级资助项目
文摘
航天装备体系作战效能评估研究对于搞好航天装备体系建设、维护国家安全具有重要战略意义.研究分析了航天装备的概念、体系结构组成、效能及效能指标;并以在空袭反空袭作战中的航天装备体系作战效能评估为例,给出了航天装备体系作战效能评估的方法与实现步骤.
关键词
航天装备体系
作战效能
体系结构
效能指标
空袭反空袭作战
评估方法
Keywords
space equipment
force effectiveness
air
attack
and
counter
air
分类号
E816 [军事—战略学]
E926 [兵器科学与技术—武器系统与运用工程]
下载PDF
职称材料
题名
对排球一攻与防反概念体系的再认识
被引量:
7
15
作者
张桂青
钟霖
钟秉枢
机构
山东滨州师范专科学校体育系
北京体育大学博士生导师
出处
《山东体育科技》
2001年第3期14-16,共3页
文摘
通过查阅文献资料和走访专家 ,对我国现行排球教科书及有关著作中一攻与防反的概念体系作了综述 。
关键词
排球
一攻
防反
概念体系
Keywords
volleyball
first round
attack
counter
attack
concept system
分类号
G842 [文化科学—体育训练]
下载PDF
职称材料
题名
国内外优秀男子散打运动员攻、反技术运用的比较研究
被引量:
7
16
作者
梁亚东
赵彩红
机构
武汉体育学院武术学院
河南师范大学体育学院
出处
《武汉体育学院学报》
CSSCI
北大核心
2008年第11期50-53,共4页
基金
国家体育总局武术研究院2007年度课题(WSH2007B03)
文摘
运用观察法、数理统计法等方法对优秀中、外男子散打运动员攻、反技术运用情况进行了对比分析,揭示了国内外男子散打运动员攻、反技术运用的特点,并根据双方运动员的技战术特点对我国运动员的训练提出了建议。
关键词
散打运动员
进攻技术
反击技术
Keywords
Sanshou player
attack
skill
counter
attack
skill
分类号
G852.4 [文化科学—民族体育]
下载PDF
职称材料
题名
无线双向安全认证系统的设计与实现
被引量:
3
17
作者
王杰华
刘会平
邵浩然
夏海燕
机构
南通大学计算机科学与技术学院
出处
《计算机工程与设计》
北大核心
2016年第10期2639-2643,2699,共6页
基金
国家自然科学基金面上基金项目(61170171)
江苏省"六大人才高峰"基金项目(2010-WLW-006)
+1 种基金
江苏省高校科研成果产业化推进基金项目(JHB2011-45)
南通大学研究生创新基金项目(YKC14018)
文摘
为确保无线环境下多用户与服务器的正确连接,设计实现一种无线双向安全认证系统,该系统能稳定有效地运行于实际环境中。通过使用Hash函数对用户认证信息进行加密的方式,确保信息传输安全,对用户进行匿名保护;利用计数器替代时间戳来验证消息的有效性,解决众多设备网络时间同步困难的问题,避免无线网络中重放攻击的危险。运算量以及运算时间的对比分析表明,相比其它方法,该系统具有运算量较少、运行时间较短的优点,能有效提高该系统在实际使用中的认证效率。
关键词
双向认证系统
HASH函数
计数器
伪装攻击
离线口令猜测攻击
Keywords
two-way authentication system
Hash function
counter
impersonation
attack
off-line password guessing
attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
武汉地区云地闪电特征及防护效率研究
被引量:
22
18
作者
王学良
刘学春
史雅静
机构
湖北省防雷中心
出处
《气象科技》
北大核心
2010年第6期805-809,I0012,共6页
文摘
采用武汉地区2006年3月至2009年2月云地闪电资料,统计分析了武汉地区云地闪电特征及其直击雷防护效率,为该地区的雷电防护工程设计和雷击风险评估提供参考依据。统计分析表明,武汉地区年平均云地闪电次数为45693次;负闪电占闪电总数的96.0%,平均负闪电强度为32.6 kA;正闪电占闪电总数的4.0%,平均正闪电强度为38.3 kA。4-8月闪电占全年闪电总数的96.9%,其中7-8月闪电占全年闪电总数的70.8%,9月至次年3月闪电仅占全年闪电总数的3.1%。正、负闪电强度主要集中在10-50 kA,平均陡度为12 kA/μs左右。通过统计分析,拟合出适合武汉地区大于某一雷电流幅值累计概率方程。武汉市新洲区西南部与黄陂区东南部交接地区和江夏区东部地区是闪电高密度中心,年平均闪电次数在8.5次/km^2以上。武汉地区建筑物直击雷保护范围按照1、2、3类防雷类别设计时,其绕击率分别为1.3%、3.3%和11.5%,反击率分别为0.1%、0.2%、1.6%。
关键词
云地闪电
雷电流幅值
绕击率
反击率
防护效率
Keywords
cloud-ground lightning
lightning current amplitude
shielding failure rate
counter
-
attack
rate
protective efficiency
分类号
P427.321 [天文地球—大气科学及气象学]
下载PDF
职称材料
题名
基于可信平台模块的虚拟单调计数器研究
被引量:
2
19
作者
李昊
秦宇
冯登国
机构
信息安全国家重点实验室(中国科学院软件研究所)
信息安全共性技术国家工程研究中心
出处
《计算机研究与发展》
EI
CSCD
北大核心
2011年第3期415-422,共8页
基金
国家"八六三"高技术研究发展计划基金项目(2007AA01Z412)
国家科技支撑计划基金项目(2008BAH22B06)
+1 种基金
中国科学院知识创新工程领域前沿项目(ISCAS2009-DR14
ISCAS2009-GR03)
文摘
分析了存储中常见的重放攻击问题,提出一种基于可信平台模块TPM构造虚拟单调计数器的方案以阻止重放攻击.该方案基于TPM提供的硬件计数器、传输会话与私钥保护3种机制建立起虚拟计数器管理器(virtual counter manager,VCM),再由VCM构造和管理虚拟单调计数器.同时提出了一种VCM恶意行为检测算法,用以确保VCM的可信性,使得该方案的安全性仅依赖于TPM的防篡改性.最后,通过实验分析,提出了2个性能改进方案,以确保方案的可行性.
关键词
可信计算
重放攻击
可信平台模块
单调计数器
传输会话
Keywords
trusted computing
replay
attack
TPM
monotonic
counter
transport session
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
无线传感器网络安全研究
被引量:
2
20
作者
崔晓臣
张串绒
张强
机构
空军工程大学电讯工程学院
出处
《电信科学》
北大核心
2010年第11期51-55,共5页
基金
国家自然科学基金资助项目(No.60873233)
陕西省工业科技攻关基金资助项目(No.2008-k04-21)
+1 种基金
西安市产学研合作基金资助项目(No.CXY08016)
中国博士后科学基金资助项目(No.20080440550)
文摘
网络安全是无线传感器网络研究的热点。本文在分析无线传感器网络特点和安全需求的基础上,从密钥管理和攻防技术两个方面介绍了无线传感器网络安全研究的现状,简要地分析了无线传感器网络安全研究的重点,最后指出了下一步研究的方向。
关键词
无线传感器网络
安全
密钥管理
攻防技术
Keywords
wireless sensor network
security
key management
attack
and
counter
measure
分类号
TP212 [自动化与计算机技术—检测技术与自动化装置]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
反恐医学的形成演化、研究进展与面临的挑战
霍塞虎
《中国急救复苏与灾害医学杂志》
2024
0
下载PDF
职称材料
2
舆论式反恐模式运行探究
裴明
《湖北警官学院学报》
2024
0
下载PDF
职称材料
3
朝鲜战争时期美国对国民党“反攻大陆”议题的因应
冯琳
《闽台关系研究》
2024
0
下载PDF
职称材料
4
基于JSMA对抗攻击的去除深度神经网络后门防御方案
张光华
刘亦纯
王鹤
胡勃宁
《信息网络安全》
CSCD
北大核心
2024
0
下载PDF
职称材料
5
基于机器学习的多目标缓存侧信道攻击检测模型
姚梓豪
栗远明
马自强
李扬
魏良根
《计算机应用》
CSCD
北大核心
2024
1
下载PDF
职称材料
6
基于输入通道拆分的无线通信网络对抗攻击多任务防御
高程昕
温昕
曹锐
《现代电子技术》
北大核心
2024
1
下载PDF
职称材料
7
空中平台主动防御系统发展现状及关键技术
乔要宾
吴震
吕明远
《航空兵器》
CSCD
北大核心
2023
3
下载PDF
职称材料
8
高校体育教学中“武术散打”抢攻与防反步法的运用
李青
《教育教学论坛》
2023
1
下载PDF
职称材料
9
针对多种交通标识分类模型的攻击及鲁棒性分析
聂玉亮
葛万成
《信息与电脑》
2023
0
下载PDF
职称材料
10
第27届奥运会中国女排进攻与防守的调研
陈亚仙
徐芳
张玉红
《体育与科学》
CSSCI
北大核心
2001
38
下载PDF
职称材料
11
每球得分制条件下中国男排一攻与防反特征研究
张欣
李世荣
贾秀文
贾雄
《天津体育学院学报》
CAS
CSSCI
北大核心
2003
11
下载PDF
职称材料
12
防守反击在现代排球比赛中的应用
纪进
徐雄杰
李瑜
朱唯萍
《广州体育学院学报》
北大核心
2001
14
下载PDF
职称材料
13
基于Agent建模的恐怖袭击影响因素仿真分析
孙多勇
李文举
付举磊
李博
《安全与环境学报》
CAS
CSCD
北大核心
2013
12
下载PDF
职称材料
14
航天装备体系作战效能评估研究
李云芝
罗小明
彭征明
谢超
《装备指挥技术学院学报》
2003
9
下载PDF
职称材料
15
对排球一攻与防反概念体系的再认识
张桂青
钟霖
钟秉枢
《山东体育科技》
2001
7
下载PDF
职称材料
16
国内外优秀男子散打运动员攻、反技术运用的比较研究
梁亚东
赵彩红
《武汉体育学院学报》
CSSCI
北大核心
2008
7
下载PDF
职称材料
17
无线双向安全认证系统的设计与实现
王杰华
刘会平
邵浩然
夏海燕
《计算机工程与设计》
北大核心
2016
3
下载PDF
职称材料
18
武汉地区云地闪电特征及防护效率研究
王学良
刘学春
史雅静
《气象科技》
北大核心
2010
22
下载PDF
职称材料
19
基于可信平台模块的虚拟单调计数器研究
李昊
秦宇
冯登国
《计算机研究与发展》
EI
CSCD
北大核心
2011
2
下载PDF
职称材料
20
无线传感器网络安全研究
崔晓臣
张串绒
张强
《电信科学》
北大核心
2010
2
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
6
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部