首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   60篇
  免费   5篇
  国内免费   5篇
  2024年   1篇
  2023年   4篇
  2021年   1篇
  2020年   1篇
  2019年   1篇
  2017年   1篇
  2016年   1篇
  2014年   5篇
  2013年   6篇
  2012年   2篇
  2011年   3篇
  2010年   1篇
  2009年   1篇
  2008年   5篇
  2007年   3篇
  2006年   2篇
  2005年   5篇
  2004年   3篇
  2003年   4篇
  2002年   3篇
  2001年   5篇
  2000年   2篇
  1999年   5篇
  1998年   3篇
  1996年   2篇
排序方式: 共有70条查询结果,搜索用时 640 毫秒
61.
概括介绍"心脏出血"漏洞的基本概念、发现和公布、攻击和演变、处理和防范等有关情况,从安全通信协议软件、开源软件地位作用、开源软件代码管理和开源软件分析运用等方面分析特点并提出对策建议。  相似文献   
62.
针对数字化油库建设过程中突出的问题--异构数据源问题进行了分析,提出了异构数据源整合和集成的要求,在异构数据源整合和集成的实现中,从为部队节约经费的实际出发,摈弃通常高成本的数据仓库技术和数据抽取工具,综合利用现有低成本的数据库管理系统中的数据转换工具进行数据的转换和集成,并以Oracle数据库为例,给出了异构数据源整合和集成的步骤,使得油库已有的多种应用系统、多种异构数据源能够并存,并有效地实现异构数据源的动态及时互访和信息的挖掘及综合利用.  相似文献   
63.
基于侵爆弹毁伤特征,提出针对侵爆弹的毁伤效能评估通用方法,建立了评估模型和计算流程,并以侵爆弹打击机库为例,整合并提出了相关算法,开发了软件工具,进行了毁伤效能评估案例分析。案例分析中,研究对比了侵彻速度、入射角度、目标尺寸、投射精度等因素的影响,表明了弹体威力参数以及目标参数与毁伤结果间的关系。提出的方法较为明确地给出了毁伤效能评估的内涵定义、评估内容、评估技术要点,对于侵爆弹打击其他坚固目标的毁伤效能评估具有较强的指导意义和参考价值。  相似文献   
64.
65.
本文对我军数据库系统安全问题进行了认真分析 ,并提出了确保我军数据库系统安全的措施和方法。  相似文献   
66.
网络端口扫描与漏洞检测的研究   总被引:6,自引:0,他引:6  
通过分析计算机网络攻击的过程及手段,研究各种安全漏洞,设计实现了网络端口扫描器和漏洞检测软件,并对网络主机存在的漏洞进行检测报告,为网络管理员提供相应的安全防范措施。  相似文献   
67.
给出了一种基于样本库的示功图模糊模式识别方法,详细介绍了其模型的建立和算法的设定,并结合实例进行了分析,最后用Matlab进行了仿真实验.  相似文献   
68.
为了更好地满足联合作战方案实验论证对陆军作战行动的要求,提出了一种基于规则库的陆军作战指挥活动仿真模型构建方法。这种模型将作战行动中的各种指挥行为和行动行为规则化入库,以行为规则调用的方式组织构建,该方法只要对实体(指挥实体、执行实体)和规则库进行组织和维护,就可以构建出能够满足各种作战样式下作战方案实验论证的陆军作战指挥活动仿真模型,避免了依托人工智能、神经网络等理论进行模型构建带来的不确定因素。  相似文献   
69.
网络安全众测是检测和发掘漏洞的新模式。美国国防部率先开展了政府级网络安全众测活动。研究分析美国网络国防部安全众测的主要做法,梳理总结其成果收益,探索给出我国发展网络安全众测的启示建议。  相似文献   
70.
本文在普通记录日志信息的基础上,针对目前软件系统安全和智能化的要求。提出了日志审计技术,分析并设计了日志审计系统的库结构,叙述了其实现过程和特点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号