首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   158篇
  免费   50篇
  国内免费   6篇
  2024年   2篇
  2023年   5篇
  2022年   7篇
  2021年   2篇
  2020年   2篇
  2019年   4篇
  2018年   7篇
  2017年   4篇
  2016年   4篇
  2015年   13篇
  2014年   16篇
  2013年   10篇
  2012年   12篇
  2011年   11篇
  2010年   13篇
  2009年   7篇
  2008年   8篇
  2007年   7篇
  2006年   10篇
  2005年   6篇
  2004年   8篇
  2003年   12篇
  2002年   11篇
  2001年   10篇
  2000年   5篇
  1999年   4篇
  1998年   3篇
  1997年   3篇
  1996年   5篇
  1995年   1篇
  1994年   1篇
  1991年   1篇
排序方式: 共有214条查询结果,搜索用时 265 毫秒
21.
目前,网络空间已成为大国博弈的核心领域,网络空间斗争形势日益复杂,网络空间安全上升为国家战略,对国有网络安全军工企业提出了更高的政治要求和能力要求.本文以W公司为例,通过研究W公司组织体系改革实施的必要性、基本思路和主要做法,以及实施成效,说明组织体系改革对国有网络安全军工企业履行强军兴军使命,支撑高水平科技自立自强,...  相似文献   
22.
霸权的高调     
近日,美国连续上演“贼喊捉贼”闹剧:在网络安全问题上捏造事实、蓄意抹黑中国;发表涉华年度报告,对中国人权和法治状况进行攻击。_直以来,美国总是通过歪曲事实,甚至炮制谣言来扰乱视听、转移视线、误导国际舆论,给其充当“国际警察”找借口,使其干扰国际社会正常秩序‘合法化”。  相似文献   
23.
田玉忠  刘国耀 《国防》2004,(9):12-12
江泽民同志曾明确指出:“互联网已经成为思想政治工作的一个新的重要阵地。”党的十六大报告也指出:“互联网站要成为传播先进文化的重要阵地。”国防教育内容的丰富性和教育对象的广泛性,决定了国防教育必须不断优化载体,更新手段,才能不断提升教育水平。进入20世纪90年代,迅猛发展的互联网,不仅参与人数多、信息量大,而且形象直观,互动性强,为我们开展国防教育构建了一个现代化信息平台,对加强和改进新时期国防教育工作带来了难得的机遇。当前,我们亟须增强用国防教育占领网络阵地的意识,在国防教育中主动开辟、占领、利用和净化网络这个…  相似文献   
24.
网络入侵检测的快速规则匹配算法   总被引:1,自引:0,他引:1  
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为.  相似文献   
25.
基于ARM和DSP芯片设计实现了一种信号处理平台。硬件方面,ARM作为主控制器,完成数据输入、输出、人机交互,并通过HPI接口访问和控制DSP芯片;DSP作为ARM芯片的协处理器,负责信号处理及算法运算。软件方面,实现了ARM芯片上的WINCE应用程序用于访问、控制DSP,设计基于HPI接口启动的DSP程序负责数据处理以及和ARM通信。通过在此平台上实现的一个声纹识别系统,验证了平台软硬件设计的正确性。  相似文献   
26.
赵利 《环球军事》2011,(12):1-1
近来,“网络战”一词格外吸引人们的眼球。继不久前欧洲首次举行全欧范围内大规模网络战演习后,五角大楼又将于近日公布首个网络战略,以试图独占全球网络空间霸主地位,有效地维护美国网络安全。  相似文献   
27.
介绍了DLX虚拟处理器的结构特征和流水线处理机的工作原理,通过矩阵乘法运算实例模拟了程序在DLX虚拟处理器中的流水执行过程,并利用DLX的统计分析工具对流水线的性能进行对比分析,提出了流水线处理过程中潜在问题的解决方法,为设计和改进流水线结构及提高流水线处理机中算法的执行效率提供了参考依据。  相似文献   
28.
针对网络中心发布/订阅系统异步、松散耦合和多对多通信等特点,采用了SOAP消息传递机制对信息进行了封装,从而屏蔽了信息的异构性。考虑到信息传输的可靠性,采用XML-Encryption机制构造SOAP消息,为消息交换和数据传输提供一种安全的保证。实际应用表明该系统在网络中心战中有较好的应用前景。  相似文献   
29.
介绍了网络嗅探的原理及其潜在的安全隐患,给出了检测网络中是否存在嗅探器的方法,根据不同的网络安全需求,提出了几种可以消除网络嗅探的方案。  相似文献   
30.
借鉴美国网络空间靶场建设思路,分析国内网络靶场建设基本情况,对靶场框架目标和框架能力进行了描述,分析了涉及靶场建设的5项关键技术,按照统一规划、技术先进性、通用性、可扩展性原则进行结构设计和功能设计,根据靶场实际需求和资源现状,采用云平台和虚拟化技术,对装备网络安全靶场进行分层设计,为满足靶场内场试验与外场试验需求,预...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号