📚 攻击模型技术资料

📦 资源总数:5390
💻 源代码:6716

📚 攻击模型全部资料 (5390个)

针对特定的载荷物理样机地面测试验证及任务全过程演示的硬件在回路仿真背景,基于RT-LAB仿真平台,搭建了半实物仿真测试系统,其中航天器平台的仿真模型使用Simulink/Stateflow搭建,采用层...

📅

钢铁工业是国家工业的基础之一,铁矿是钢铁工业的主要原料基地。矿产地矿车的运输组织效率与钢产量有着十分紧密的联系。因此高效率的矿车运输调度组织是提高露天矿产量,增加其经济效益的重要途径。本文结合矿区生产...

📅

反辐射导弹是现代战争条件下通信设备等电磁辐射源所面对的最具威胁性的武器之一,而有源诱偏是对抗反辐射导弹攻击的一种相对简单而有效的方法。基于有源相参和有源非相参条件下的几种模型,从反辐射导弹的攻击过程入...

📅

为了解决复杂Web服务中用户认证与权限管理的问题,对单点登录技术的进行了研究。在此基础上,根据单点登录技术的特点结合基于角色的控制访问提出了基于角色访问控制的单点登录与授权模型的实现方法。该方法能够提...

📅

为了适应变电站自动化功能的需求,采用IEC6185O标准,使用抽象通信服务接口ACSI和特殊通信服务映射SCSM技术建立了ACSI的服务模型。所建立的ACSI服务模型基本覆盖变电站自动化系统的功能需要...

📅

关系数据库理论基础坚实、技术成熟、产品丰富,多年来一直是存储和处理大数据量的研究和应用首选。如何在关系数据库强大的存储和处理能力基础上建立知识库,一直是知识工程和智能系统研究与应用人员重点研究的内容,...

📅

    为了改善企业资产管理(EAM)系统在用户体验、模块间数据传输效率及耦合度等方面的不足,构建了基于Silverlight与WCF技术研究与实现EAM系统中的通信模型...

📅

在云计算中,对大规模的资源提供一种安全有效的访问是其一个很重要的组成部分。在传统的分布式访问控制模型中,服务请求者将主体属性或能力等披露给提供资源者,访问控制决策完全取决于以资源请求者能力和安全策略为...

📅