首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   158篇
  免费   50篇
  国内免费   6篇
  2024年   2篇
  2023年   5篇
  2022年   7篇
  2021年   2篇
  2020年   2篇
  2019年   4篇
  2018年   7篇
  2017年   4篇
  2016年   4篇
  2015年   13篇
  2014年   16篇
  2013年   10篇
  2012年   12篇
  2011年   11篇
  2010年   13篇
  2009年   7篇
  2008年   8篇
  2007年   7篇
  2006年   10篇
  2005年   6篇
  2004年   8篇
  2003年   12篇
  2002年   11篇
  2001年   10篇
  2000年   5篇
  1999年   4篇
  1998年   3篇
  1997年   3篇
  1996年   5篇
  1995年   1篇
  1994年   1篇
  1991年   1篇
排序方式: 共有214条查询结果,搜索用时 15 毫秒
31.
本文主要讨论了利用防火墙技术构筑VPN over DSL,实现高效、安全的企业级虚拟专业网络,着重讨论了防火墙技术中关键的安全标准Ipsec。  相似文献   
32.
目前,网络空间已成为大国博弈的核心领域,网络空间斗争形势日益复杂,网络空间安全上升为国家战略,对国有网络安全军工企业提出了更高的政治要求和能力要求.本文以W公司为例,通过研究W公司组织体系改革实施的必要性、基本思路和主要做法,以及实施成效,说明组织体系改革对国有网络安全军工企业履行强军兴军使命,支撑高水平科技自立自强,...  相似文献   
33.
霸权的高调     
近日,美国连续上演“贼喊捉贼”闹剧:在网络安全问题上捏造事实、蓄意抹黑中国;发表涉华年度报告,对中国人权和法治状况进行攻击。_直以来,美国总是通过歪曲事实,甚至炮制谣言来扰乱视听、转移视线、误导国际舆论,给其充当“国际警察”找借口,使其干扰国际社会正常秩序‘合法化”。  相似文献   
34.
TLC32044是美国德州仪器公司生产的音频接口组件。它是单片CMOS组件,是个完善的A/D,D/A输入/输出系统。它将带通开关电容抗混叠输入滤波器、14位分辨率A/D转换器、4种与微处理器兼容的串行口工作方式、14位分辨率D/A转换器、低通开关电容输出再组合滤波器等部件集成在一个组件里。能提供主时钟输入频率的多种组合和转换/采样速率信号。 用途十分广泛,典型应用包括语音加密、语音识别/存储系统、语音合成、modem(7.2、8、9.6、14.4和1902kHz采样率)、DSP(数字信号处理器)模拟接口、工业过程控制、生物仪器、频谱分析、数据采集和仪器录音等。本文阐述内部定时结构,字的位模式通信协议、应用等6部分内容。  相似文献   
35.
TMS320C31是美国TI公司在TMS320C30基础上推出的低成本高性能浮点数字信号处理器,本文介绍了它的主要性能、硬件构成、软件资源及开发工具。  相似文献   
36.
TLC32044是个单片CMOS组件,包括了整个A/D、D/A输入/输出系统。它将带通开关电容抗混叠输入滤波器、14位分辨率的A/D转换器、4种与微处理器兼容的串行端口方式、14位分辨率的D/A转换器和低通开关电容输出重组合滤波器等集成于一个组件里。它能提供主时钟输入频率的多种组合。本文阐述了该器件的工作原理和信号特性。  相似文献   
37.
陆进 《政工学刊》2010,(7):43-43
当前随着官兵文化层次的不断提升,社会信息化手段的普及,尤其是3G网络的广泛使用,对部队抓好网络安全防止网络失泄密提出了新的更高要求。前期有的部队连续发生重大网络失泄密案件,教训十分深刻,足以让人警醒。调查发现,一些基层连队在网络安全方面下了不少功夫,但成效并不明显。比如,搞了很长时间的上级有关文件精神的学习教育,一些官兵连精神的主要内容都弄不清楚;  相似文献   
38.
随着计算机网络技术在军队的广泛运用,在有力推动我军指挥训练、政治工作、后勤保障、装备管理、战备执勤、日常办公等领域现代化的同时,也给信息安全保密工作提出了新的挑战。目前,从网络安全出现的问题来看,一是网络安全保密意识淡薄,处在一种“居危思安”的状态中;二是缺乏网络技术知识,对计算机信息系统的有效管控措施不力;三是随意性强,对涉密移动存储设备管理有漏洞;暇是军人家庭计算机上网管理还存在盲区,使用家庭上网计算机办公的现象较为普遍。因此,加强计算机网络安全保密工作,  相似文献   
39.
警惕网络不良信息侵蚀是新时代官兵面临的严峻考验,更是履行保密规定的必然要求。正确安全健康使用网络须在走出思维误区、筑牢思想防线等方面进行深入探索。  相似文献   
40.
计算机网络攻击效果评估技术研究   总被引:32,自引:0,他引:32       下载免费PDF全文
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号