首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   290篇
  免费   4篇
  国内免费   3篇
  2023年   2篇
  2021年   2篇
  2019年   1篇
  2017年   2篇
  2016年   8篇
  2015年   18篇
  2014年   30篇
  2013年   21篇
  2012年   16篇
  2011年   23篇
  2010年   19篇
  2009年   25篇
  2008年   23篇
  2007年   17篇
  2006年   13篇
  2005年   11篇
  2004年   8篇
  2003年   8篇
  2002年   15篇
  2001年   17篇
  2000年   6篇
  1999年   2篇
  1998年   5篇
  1997年   2篇
  1996年   2篇
  1990年   1篇
排序方式: 共有297条查询结果,搜索用时 156 毫秒
71.
某单位在一次安全保密工作检查后下发的通报中,好的方面讲得很详尽,好的单位和个人写得很清楚,存在的问题也弄得很明白,但就是涉及到存在问题的单位和个人时,习惯性地打起了"太极拳",用起了"个别人"、"少数单位"等含混语句,让人总有一种"意犹未尽"的感觉。  相似文献   
72.
量子保密通信是利用量子力学的基本原理来实现信息无条件安全传递的一种全新密码方法,其核心是量子密钥分发。2014年正好是量子保密通信的第一个协议—BB84协议提出30周年。经过30年的发展,量子保密通信在理论和实验上都得到了快速发展,实际工程应用也初具规模。文章对量子保密通信的历史发展及研究现状进行了简要回顾,特别介绍了基于实际量子保密通信系统的量子黑客和防御。最后,对未来的几个研究方向进行了简要讨论。  相似文献   
73.
《兵团建设》2014,(7):56-57
正"安全"已成为现代生活中多方关注的热点话题:交通安全、信息安全、隐私财产安全等等。其中,关注度居高不下的仍然是食品安全。而最让企业头疼的是充斥市场的假冒伪劣产品使人们对企业、对品牌产生不信任感,同时对政府监察部门形象和公信力造成不良影响。打假、防伪一直是政府和企业花大力气去做的事。随着信息技术突飞猛进发展,利用信息化手段实现产品防伪、溯源,帮助消费者轻松辨别产品真伪、为企业节约防伪成本、助力监管部门有效管理已成为现实。新疆移动利用自身网络技术优势,构建林果溯源、动物溯源  相似文献   
74.
军工单位财务信息是武器装备科研生产信息的重要内容,结合其他资料,可反映出军工单位武器装备科研生产的资产总额、生产能力、规模、产品和科研项目名称、型号、结构等信息。军工单位财务信息安全关系到武器装备科研生产的顺利开展.关系到国防和军队现代化建设,关系到国家的国际地位甚至是国家的生死存亡。因此,如何做好军工单位财务信息保密工作,迫切成为当前需要关注和研究的问题。  相似文献   
75.
王庆丰 《国防》2014,(7):64-65
正改革开放后,开发建设与军事设施保护的矛盾日益突出。一方面,部分军事设施的作战和使用效能受到影响,重新布设军事设施的可选择空间越来越小,安全保密的难度逐渐增大。另一方面,经济建设快速发展也为重新调整、优化战场空间布局带来了难得的机遇。适应形势变化,有效保护现有军事设施,不仅是构建沿海(岛屿)地区新型防卫作战体系的需要,更是地方经济建设不可回避的问题,需要军地各级创新思路、改进方法,广泛走开军事设施保护军民融合式发展的新路子。  相似文献   
76.
曾毅  李崇骁 《中国民兵》2014,(10):29-29
时下,为了杜绝失泄密事件的发生,各级陆续出台许多硬性规定,各类保密软件安装于电脑,所有文件集中在文印室刷卡打识如此等争然而,很多同志却因怕“麻烦”在执行规定时找理由、发牢骚、打折扣。笔者认为,这种现象必须坚决纠正,否则很难谈得上保密。  相似文献   
77.
针对固定时间延迟及时变时间延迟系统,提出了同步控制方案,在实现同步后能有效解决传输时延对保密通信的影响.利用线性矩阵不等式方法设计了同步控制器,应用Lyapunov方法分析了同步误差的收敛性,并运用Schur补引理证明了全局渐近稳定点的存在.  相似文献   
78.
当前部队防间保密形势严峻,必须坚定理想信念,筑牢思想防线;服务主题主线,保核心保要害;创新方法手段,破解现实难题;改进工作指导,提升质量效益,确保防间保密工作万无一失.  相似文献   
79.
近日.由国防科工局和总装备部联合颁布的《国防科技工业新闻宣传保密管理暂行规定》、国防科工局颁布的《军工系统保密教育培训管理办法》(试行)正式印发。自此,军工行业新闻宣传保密工作和军工系统保密教育培训工作有了规范的依据。  相似文献   
80.
Link-16数据链及其有效干扰方法分析   总被引:2,自引:0,他引:2  
本文对Link-16数据链路的功能、特点进行了介绍,对现有的干扰方式进行了分析.然后在此基础上对如何更加有效地干扰Link-16数据链路进行了深入的探讨。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号