排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
2.
3.
未来战争将是以争夺“制信息权”为主的信息战争,网络对抗将成为主要的作战样式之一。针对网络对抗的特点,探讨了网络攻击手段以及网络防御手段。网络攻击手段包括病毒攻击、黑客攻击和网络摧毁。网络防御手段则含防火墙技术、网络监测预警、网络系统修复,以及数据加密。 相似文献
4.
5.
6.
提出一种基于UML的建模方法,它以用例图表达系统需求,对系统的子模块、流程、数据库等进行分析和建模设计。该合同管理系统能实现数据的输入、删除、修改、查询和统计等基本功能,适用于装备采购部门的合同管理。 相似文献
7.
使用Master CAM,通过建模、建立零件基本形状、编辑零件细部特征、导入三棱孔曲线数据等步骤可建立三棱孔规律曲线.再用UG软件,进入加工模块、选择毛坯实体、建立刀具及其粗/精铣刀具轨迹、模拟验证、编写识别程序等步骤实现三棱孔的数控加工.解决了只有专用机床才能加工三棱孔类零件的弊端. 相似文献
8.
9.
1