全  文

不  限

  • 不  限
  • 1979年

不  限

  • 不  限
  • 1979年
  • 全  文
  • 主  题
  • 篇  名
  • 作  者
  • 导  师
  • 第一导师
  • 学位授予单位
  • 关键词
  • 摘  要
  • 目  录
  • 参考文献
  • 学科专业
  • 发表时间

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 作  者
  • 导  师
  • 第一导师
  • 学位授予单位
  • 关键词
  • 摘  要
  • 目  录
  • 参考文献
  • 学科专业
  • 发表时间
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
学位论文首页 > 军事学 > 军事后勤学与军事装备学

军事后勤学与军事装备学

论文:602导师:0硕士:544博士:58

相关度 学位年度 被引 下载 发表时间 CNKI为你找到相关结果

车载智能终端产品供应商选择问题研究  CNKI文献

供应商选择问题是供应链管理的基础性问题,同时也是供应链管理领域的重点和难点问题。这一问题本质上可以被归结为“伙伴选择”问题,可以运用伙伴选择的诸多管理学、经济学模型加以解读和阐释。总体来看,我们实际要探...

叶乾霖 导师:樊雪梅 吉林大学 2018-05-01 硕士论文

关键词: 车载智能终端 / 供应商选择 / 熵权法 / TOPSIS

下载(22)| 被引(0)

基于卷积神经网络的隐写分析技术研究  CNKI文献

隐写术将秘密信息隐藏在公开载体中传输,以达到隐蔽通信的目的。隐写术的非法使用已对国家安全、军事安全构成严重威胁。研究隐写分析技术对于遏制隐写术的非法使用有重要意义。本文基于卷积神经网络这一典型的深度学...

徐潇雨 导师:孙怡峰 战略支援部队信息工程大学 2018-04-24 硕士论文

关键词: 隐写分析 / 卷积神经网络 / 随机子空间 / 图像子区域

下载(90)| 被引(0)

面向军事领域的句子级文本处理技术研究  CNKI文献

非结构化文本是我军政策、命令、指示等信息的主要载体,在军事信息传递中发挥着重要作用。长期以来,军事文本信息处理主要以人工方式为主,受限于人的专业知识和工作效率,与军事信息化、智能化发展的要求日益不相适应。...

司念文 导师:王衡军 战略支援部队信息工程大学 2018-04-20 硕士论文

关键词: 自然语言处理 / 分词 / 依存句法分析 / 条件随机场

下载(39)| 被引(0)

基于PUF的蓝牙安全传输系统设计与实现  CNKI文献

随着蓝牙技术的不断发展,其应用范围从传统的点对点文件传输、语音通信等拓展至医疗监护、室内定位、智能家居等物联网领域,并展现出了较高的军事应用价值。然而无线信道的开放性使蓝牙与生俱来地面临着安全攻击的威胁...

李森森 导师:郁滨 战略支援部队信息工程大学 2018-04-20 硕士论文

关键词: 蓝牙 / PUF / 点对点消息 / 多播消息

下载(18)| 被引(0)

JPEG图像自适应隐写技术研究  CNKI文献

隐写术通过将秘密信息隐藏在常见载体,如文本、音频、视频、图像中,并保持嵌入的秘密信息不被人所感知,以达到在传输合法载体的同时进行隐蔽通信的目的,为保障军事信息的安全传输提供了新的思路。JPEG图像是互联网上使...

孙艺 导师:汤光明 战略支援部队信息工程大学 2018-04-20 硕士论文

关键词: 自适应隐写 / JPEG / 失真函数 / 失真代价动态更新

下载(60)| 被引(0)

ZigBee网络节点安全定位研究与实现  CNKI文献

在物联网、大数据等新兴技术掀起的新一代信息浪潮推动下,基于位置信息的服务已经快速融入社会、工业、军事等领域。ZigBee网络节点定位技术在战场环境感知、装备物流、兵员监测等军事领域具有十分广阔的应用前景。然...

刘子清 导师:欧阳旦 战略支援部队信息工程大学 2018-04-20 硕士论文

关键词: 安全定位 / ZigBee / RSSI / 信任评估

下载(47)| 被引(0)

信息安全漏洞分类与评估技术研究  CNKI文献

信息安全漏洞分类与评估是当前信息安全领域的一个研究热点。科学有效地对信息安全漏洞开展分类和评估,能够及时判定漏洞类别及评估危害等级,有助于增强对漏洞本质的进一步理解,探究同类别漏洞之间的相似性,同时根据评...

宋佳良 导师:韩继红 战略支援部队信息工程大学 2018-04-20 硕士论文

关键词: 信息安全漏洞 / 漏洞分类 / 危害评估 / 云模型

下载(52)| 被引(0)

基于服务质量的云服务选取与推荐技术研究  CNKI文献

云计算是一种新型的互联网服务模式,能够将共享的软硬件资源、信息等以服务的形式按需提供给用户和其他设备,可以很好地实现一体化联合作战对军事信息资源灵活构建、高度融合的要求。随着云计算模式的进一步推广,网络...

方晨 导师:王晋东 战略支援部队信息工程大学 2018-04-20 硕士论文

关键词: 云计算 / 服务质量(QoS) / 服务选取 / 服务推荐

下载(38)| 被引(0)

基于异或视觉密码的两级QR码设计研究  CNKI文献

QR码是一种典型的二维机器识别码,具有存储容量大、交互速率快、纠错能力强的特点,被广泛应用于物流运输、产品营销、追踪溯源等领域。两级QR码是建立在QR码标准编解码机制基础上的一类特殊符号图像,能够在不影响QR码...

程羽乔 导师:郁滨 战略支援部队信息工程大学 2018-04-20 硕士论文

关键词: QR码 / 两级QR码 / 异或视觉密码 / 编解码特性

下载(18)| 被引(0)

基于密码标识的SDN网络安全控制转发技术研究  CNKI文献

软件定义网络是一种逻辑控制和数据转发分离的新型网络架构,具有集中控制、开放性、灵活性和可编程性等特征,被称为未来互联网的主流发展方向。然而SDN网络面临着用户身份伪造带来的安全威胁,如非法入侵和拒绝服务攻击...

唐国栋 导师:秦晰 战略支援部队信息工程大学 2018-04-20 硕士论文

关键词: 软件定义网络 / 密码标识 / 流表匹配 / 安全控制转发

下载(39)| 被引(0)

多密级信息安全交互U盘设计与实现  CNKI文献

U盘被广泛运用于数据存储和信息交互场合,然而由于其缺乏必要的安全机制,对不同密级信息的保护、控制并无差别,导致军事信息系统分级保护失效,造成泄密。现有安全U盘虽然进行了安全性增强,但只能在单一密级的主机上使...

冯力 导师:郁滨 战略支援部队信息工程大学 2018-04-15 硕士论文

关键词: 多密级 / U盘 / 认证协议 / 加解密

下载(20)| 被引(0)

“一带一路”战略下长吉图区域物流能力评价及提升对策研究  CNKI文献

2013年,习近平总书记提出“一带一路”战略,即“丝绸之路经济带”和“21世纪海上丝绸之路”战略简称,这是推动中国与有关国家在现有的多边合作机制,区域合作的有效平台。陆上丝绸之路经济带确定吉林省为重要建设节点,...

金伟龙 导师:姚舜 吉林大学 2017-06-01 硕士论文

关键词: “一带一路”战略 / 物流能力 / 长吉图区域 / 主成分分析法

下载(190)| 被引(0)

网购生鲜农产品消费者购买意愿实证研究  CNKI文献

随着科技的不断进步和人们生活水平的提高,网络购物已经成为人们生活中不可缺少的一部分,国家对互联网的支持,使得电商的数量在不断增加,各个行业也开始加入到电商的行列,生鲜电商作为一个新兴事物也开始逐渐走进人们...

刘娟 导师:王洪鑫 吉林大学 2017-06-01 硕士论文

关键词: 网络购买 / 生鲜农产品 / 生鲜电商 / 消费者意愿

下载(1006)| 被引(1)

四肢战伤伤情分类与诊断名称标准研究  CNKI文献

战伤分类是战伤统计、战伤救治、减员分析的重要依据。目前我军战伤分类体系基本完善,但是随着高新技术武器的发展和信息化战争的需求,卫勤信息化保障必须要跟上时代的步伐,加快发展。四肢战伤在全身战伤中一直处于高...

姜永 导师:贺祯 中国人民解放军军事医学科学院 2017-05-26 硕士论文

关键词: 四肢 / 战伤 / 伤情 / 分类

下载(101)| 被引(0)

信息系统安全防护能力探索性评估方法研究  CNKI文献

军事信息系统安全防护能力评估是提高其防护端对抗优势的有效途径,本文以提高军事信息系统防护端对抗优势为目的,针对当前防护能力评估方法不能就大量不确定性因素评估给出问题的宏观总体认识,以及不能通过问题宏观总...

陈强军 导师:张明清 解放军信息工程大学 2017-04-20 硕士论文

关键词: 信息系统安全防护能力 / 探索性评估 / 探索性分析 / CPN

下载(25)| 被引(0)

基于动态博弈模型的网络防御策略选取方法  CNKI文献

随着网络信息技术的快速发展与广泛应用,网络环境由单一的互联网发展为泛在的网络空间,网络空间中存在的各类安全威胁和来自各方的对抗冲突,使网络空间安全形势日益严峻。尤其以网络攻防对抗为主要形式的网络空间斗争...

李涛 导师:王晋东 解放军信息工程大学 2017-04-20 硕士论文

关键词: 网络安全 / 攻防对抗 / 攻防信号博弈 / 攻防微分博弈

下载(197)| 被引(0)

ZigBee网络抗虫洞攻击方案设计与实现  CNKI文献

随着军队信息化技术发展,无线传感器网络技术因灵活便捷而扮演着越来越重要的角色,ZigBee技术在战场监测、态势感知、敌我识别、行动追踪等军事领域有着巨大的应用潜力。然而,ZigBee规范不完善的安全机制使其在实际军...

史衍卿 导师:郁滨 解放军信息工程大学 2017-04-20 硕士论文

关键词: ZigBee / 虫洞攻击 / 抗虫洞攻击架构 / 相邻节点

下载(15)| 被引(0)

基于状态监测的军事信息装备维修管理技术研究  CNKI文献

作为装备全寿命周期管理中的重要组成,装备维修是确保军事信息装备保障效能的重要手段。当前军事信息装备主要采取定时维修,容易出现维修不足或维修过剩,维修费用较高。随着军队现代化建设的深入推进,军事信息装备种类...

刘会宇 导师:韩继红 解放军信息工程大学 2017-04-20 硕士论文

关键词: 军事信息装备 / 基于状态的维修 / 状态监测 / 状态评估

下载(64)| 被引(0)

APT攻击行为分析与防御决策方法研究  CNKI文献

随着网络信息技术的日益成熟与普及应用,依赖信息系统实施的网络攻击愈发多样且复杂,为全世界多国家、多领域、多行业的信息安全、财产安全、数据安全带来严峻挑战。高级可持续性攻击(Advanced Persistent Threat,APT...

杨豪璞 导师:王晋东 解放军信息工程大学 2017-04-20 硕士论文

关键词: APT攻击 / 行为分析 / 信号博弈模型 / 防御决策

下载(94)| 被引(0)

基于博弈模型的云服务资源调度技术研究  CNKI文献

由于云计算规模日趋庞大,云资源具有海量化和动态性的特点,如何合理设计云计算的服务资源调度机制是亟待解决的关键问题。本文在构建云计算服务资源调度框架的基础上,针对用户服务需求,重点研究了服务资源调度技术和虚...

牛侃 导师:欧阳旦 解放军信息工程大学 2017-04-20 硕士论文

关键词: 云计算 / 资源调度 / 静态贝叶斯博弈 / 完全信息扩展博弈

下载(50)| 被引(0)

大成编客