首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   237篇
  免费   38篇
  国内免费   15篇
  2024年   2篇
  2023年   6篇
  2022年   8篇
  2021年   3篇
  2020年   7篇
  2019年   7篇
  2018年   6篇
  2017年   9篇
  2016年   6篇
  2015年   5篇
  2014年   18篇
  2013年   16篇
  2012年   14篇
  2011年   11篇
  2010年   21篇
  2009年   12篇
  2008年   16篇
  2007年   12篇
  2006年   12篇
  2005年   7篇
  2004年   14篇
  2003年   15篇
  2002年   10篇
  2001年   14篇
  2000年   6篇
  1999年   6篇
  1998年   8篇
  1997年   8篇
  1996年   1篇
  1995年   1篇
  1994年   2篇
  1992年   2篇
  1991年   3篇
  1990年   1篇
  1989年   1篇
排序方式: 共有290条查询结果,搜索用时 52 毫秒
211.
本文得到了n维空间中的度量KD和JD在K-拟共形映照下的偏差估计,并且偏差的系数只与K有关而与维数n无关  相似文献   
212.
对不可测故障进行测试产生是影响时序电路测试产生效率的一个重要因素。文中提出了一种基于简化可控性计算的识别时序电路中不可测故障的算法,运用该算法无须搜索便可识别出时序电路中相当一部分不可测故障。针对ISCAS89电路的实验结果也验证了其有效性。  相似文献   
213.
基于CA的电子印章系统设计与实现   总被引:16,自引:0,他引:16       下载免费PDF全文
针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任体系模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认服务。在该信任体系模型基础上,提出并建立了由CA签发的发章证书概念,来保证CA所辖域中印章文件的安全。系统通过CA签发的电子印章来对网络中电子公文和印章文件进行数字签名、验证,并由加密证书保护电子公文加密密钥,通过授权服务器管理用户打印印章权限。  相似文献   
214.
作为现代技术革命的产物——计算机网络,目前正以急速延伸的触角伸向社会各个领域,日趋明显地影响和改变着人类的工作、生活和思维方式,也推动着战争理论、形态和手段的飞跃式演进。实现计算机网络与经济动员的“联姻”,提升经济动员的快速反应能力,是战争动员建设应当关注的一个焦点。  相似文献   
215.
216.
在分析国内外研究现状的基础上,针对现有的漏洞库系统在漏洞信息的组织、使用等方面存在的不足,采用分布计算技术、数据库技术、Web技术实现了网络安全脆弱性分析与处置系统。该系统实现了基于Web的漏洞库(含补丁库)的访问与维护工具,便于获取相应漏洞的解决方案和下载相应的补丁程序,降低了系统维护的开销,提高了系统的可维护性;补丁推送程序实现了对系统补丁程序的远程推送、漏洞修补和补漏检测,提高了系统的自动化程度,为网络安全脆弱性处置提供了有力工具。  相似文献   
217.
随着网络技术的迅猛发展,隐蔽战线的斗争更加尖锐复杂,网络窃密已成为敌对势力获取我军情报的重要来源,严重地威胁着部队的自身安全。抓好网络的管理使用,防止网络泄密,应注意把握好以下几个问题:  相似文献   
218.
从信息安全的角度出发,分析了加强我军信息网络安全的对策。  相似文献   
219.
捷联干涉仪体制被动导引头测角解模糊算法   总被引:1,自引:0,他引:1  
首先阐述了捷联干涉仪体制被动导引头测角模糊现象出现的机理,并分别针对导引头处于目标截获和目标跟踪2种状态下鉴相模糊现象作了分析。在此基础上,提出了目标截获和目标跟踪2种状态下导引头测角解模糊算法,算法基于地面站实时给导弹粗装订的弹目相对方位角数据。最后,给出了目标截获时角度容限及目标跟踪时相位容限的确定方法。  相似文献   
220.
网络犯罪的递增、大量黑客网站的诞生,日益促使人们思考网络安全的重要性。作为中国教育行业最具影响力的信息平台——CERNET,对于网络安全、信息安全应该也是同样的关注,而所  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号