首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   214篇
  免费   41篇
  国内免费   18篇
  2023年   1篇
  2022年   5篇
  2021年   6篇
  2020年   3篇
  2019年   6篇
  2018年   6篇
  2017年   10篇
  2016年   17篇
  2015年   6篇
  2014年   20篇
  2013年   21篇
  2012年   21篇
  2011年   20篇
  2010年   13篇
  2009年   16篇
  2008年   14篇
  2007年   5篇
  2006年   17篇
  2005年   10篇
  2004年   8篇
  2003年   12篇
  2002年   11篇
  2001年   2篇
  2000年   4篇
  1999年   3篇
  1998年   1篇
  1997年   3篇
  1996年   3篇
  1995年   1篇
  1994年   2篇
  1993年   3篇
  1991年   2篇
  1990年   1篇
排序方式: 共有273条查询结果,搜索用时 31 毫秒
151.
结合差分统计分析方法,引入方差分析假设检验,提出一种可行的计时攻击算法,并针对RSA算法的软件应用进行攻击实验。实验结果表明,该攻击算法不仅比传统攻击方式具有更高的可行性,而且能够适用于不同密钥长度的攻击。  相似文献   
152.
网络信息技术的发展,给图书馆带来了巨大变革。图书馆为顺应时代发展积极采取各种措施,实现了组织方式、工作方式和服务方式等多方面的改革与创新。但是,如何从“信息用户”和“信息服务”方面进行组织、开发、交流和提供的状态,使用户以多种方式获取信息、处理信息,还面临许多问题。从图书馆用户需求的变化和图书馆服务模式变革等方面看,通过不断推出新的工作方式和服务形式,可以催生出新兴图书馆业态,促进图书馆多元化趋势的快速发展。  相似文献   
153.
中国和新加坡同属亚洲儒家文化圈,有着相近的文化传统,都面临着经济全球化条件下东西方文化的融合与碰撞。而在西方文化的冲击下,新加坡政府坚持技术上依赖西方,精神上固守东方,因此新加坡中小学公民教育开展地卓有成效,使全体国民的道德素质明显提高。文章从四个方面分析了新加坡中小学公民教育的特点,他们在公民教育方面的成功经验,值得我们学习和借鉴。  相似文献   
154.
The growth of the African Internet, and services related to the Internet, has been rapid over the last decade. Following this market expansion, a variety of service providers have started to provide access. A fast-growing market puts pressure on the providers to deliver services first and only then seek to secure the networks. Over time, industrialised nations have become more able to detect and trace cyber attacks against their networks. These tracking features are constantly developing and the precision in determining the origin of an attack is increasing. A state-sponsored cyber attacker, such as intelligence agencies and electronic warfare units, will seek to avoid detection, especially when the attacks are politically sensitive intelligence-gathering and intrusion forays into foreign states' networks. One way for the attacker to create a path that links the attacks and the originating country is by actions through a proxy. The less technologically mature developing nations offer an opportunity for cyber aggression due to their lower level of security under the quick expansion of the Internet-based market. Developing countries could be used as proxies, without their knowledge and consent, through the unauthorised usage of these countries' information systems in an attempt to attack a third country by a state-sponsored offensive cyber operation. If the purpose of the cyber attack is to destabilise a targeted society and the attack succeeds, the used proxies are likely to face consequences in their relations with foreign countries, even if the proxy was unaware of the covert activity.  相似文献   
155.
网络化巡飞攻击弹药(NLAA)是一种新型的信息化弹药,采用无人机技术、弹药技术和数据通信技术等多项高新技术,是未来弹药领域发展的重要方向.针对网络化巡飞攻击弹药的特点和关键技术,提出了网络化巡飞攻击弹药在鉴定试验中需要开展结构强度、制导精度、数据链测试、安全性和可靠性、毁伤评估以及弹道测试等关键试验技术研究,为网络化巡飞攻击弹药定型试验技术研究提供了方向.  相似文献   
156.
为了探索提高协同空战攻击决策算法性能的途径,将多子群粒子群优化理论用于求解协同空战攻击决策,利用生命周期粒子群模型( LCPSO),提出了一种生命周期离散粒子群( LCDPSO)协同空战攻击决策算法。基于典型空战想定背景,仿真验证了算法的有效性。通过统计实验的方法,分析比较了LCDPSO协同空战攻击决策算法与多种智能决策算法的准确性、可靠性和快速性,研究结果证明LCDPSO协同空战攻击决策算法优良的综合性能。  相似文献   
157.
结合量子计算算子提出一种基于极化单光子的量子秘密共享协议.该方案可以将全部量子态用于密钥共享,借助量子置换算子和量子纠缠特性证明了方案能够有效抵抗中间人攻击,利用辅助量子态进行监视,方案能够以高概率检测特洛伊木马攻击.通过对置换算子进行高维推广,证明了方案推广到(n,n)的可行性和实用性.  相似文献   
158.
单机或多机协同执行对地多目标攻击任务将成为未来空地战争的一种重要形式。制定了合适的分段规划策略,建立了水平面和垂直面的空地多目标序贯攻击最优航迹模型,应用经典的可行方向法对模型求解。根据水平面和垂直面规划的相互关系及规划结果,得到三维最优航迹,为飞行导航提供有效依据。最后通过实例验证了所建模型及方法的有效性。  相似文献   
159.
基于云理论的坦克分队进攻队形综合评价   总被引:1,自引:0,他引:1  
对坦克分队进攻队形的评价在坦克兵战术研究领域具有重要的意义.依据战术规则制定出了评价进攻队形的指标体系,运用AHP法给出了各指标的权重.在综合评价中引入了云理论,制定了各指标的云模型参数确定方法,运用虚拟云算法对各指标进行综合运算,最后将评价结果以云数字特征图以及概率分布的形式分别表示出来.经实例验证,该方法科学合理,...  相似文献   
160.
Many scholars and analysts have studied intelligence failure and surprise and developed theories to explain disasters such as the attack on Pearl Harbor. Others, especially since the 9/11 attacks, have examined the rising threat of terrorism and see it as posing a particularly difficult challenge for the intelligence community. But little work has been done to integrate the earlier literature on intelligence failure with the newer threat of terrorist attack. This article attempts such an integration, by examining the bombing of the US Marine Barracks in Beirut in 1983; it concludes that most studies of the Beirut bombing are mistaken in their assessment of the role played by intelligence in that disaster, and suggests that our understanding of intelligence failure against surprise attacks needs to be revised in the age of terrorism.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号