首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   107篇
  免费   5篇
  2024年   1篇
  2023年   1篇
  2022年   2篇
  2019年   2篇
  2017年   1篇
  2016年   2篇
  2015年   2篇
  2014年   13篇
  2013年   13篇
  2012年   16篇
  2011年   3篇
  2010年   4篇
  2009年   9篇
  2008年   6篇
  2007年   3篇
  2006年   2篇
  2005年   8篇
  2004年   3篇
  2002年   6篇
  2001年   9篇
  2000年   2篇
  1999年   2篇
  1998年   2篇
排序方式: 共有112条查询结果,搜索用时 46 毫秒
31.
内网安全是近年来逐渐为人们所重视的网络信息安全研究领域.通过分析企业信息网内部存在的主要安全隐患,提出了以基于角色的访问控制为基础,包括安全基础、安全建模、安全应用等三个概念层次的内网安全模型.其中,安全基础层通过统一资源表示法、用户身份认证、用户权限赋予等技术完成内网资源的分类与分配;安全建模层整合自安全存储、信息加密、抗否认等安全服务,是内网安全模型的核心;顶层是安全应用层,支持全面的安全应用服务.最后给出了内网安全模型的实现框架设计以支持内网安全问题的有效解决.  相似文献   
32.
军事财力由社会财力转换而来。在这一过程中,社会财力首先转换为国家财力,国家财力再转换为军事财力。其中,政府扮演了重要角色。政府是社会财力转化为国家财力的主体;政府在国家财力转化为军事财力中具有主导分配作用;政府在社会财力向军事财力转换过程中具有调节作用。  相似文献   
33.
高新尖端武器广泛用于战场的今天,追击炮作为传统的常规武器,不仅没有被时代所淘汰,而且还得到了广泛的发展,并在高技术局部战争战场上扮演了重要“角色”。如海湾战争,多国部队的炮兵利用迫击炮多  相似文献   
34.
在市场化、知识化和全球化三大浪潮中,为了实现精神文明建设与可持续发展的良性互动.必须对调节人际关系与利益的道德进行重构.本文在赋予道德以新义的基础上,阐释了市场经济条件下社会主义道德体系的内容及其意义,并将世界观、公德和职德以及公民意识等范畴纳入科教兴国与可持续发展两大战略的基础工程重新审视,并予以定位.  相似文献   
35.
任务型语言教学是20世纪80年代以来逐渐形成和发展起来的又一具有国际影响的外语教学途径.它基本上反映了外语教学的最新认识和外语教学研究的最新成果,是目前国际上外语教学界广泛采用的一种语言教学思路.任务型语言教学就是让学生在完成任务的过程中学习语言和使用语言.它最突出的特点是"在做中学,在用中学".Nunan(1989)认为,"任务型教学"作为一种教学法,具有结构性.它由教学目标、信息输入、活动方式、师生角色、教学环境等要素组成.在教学中,我感到与其他语言教学途径相比,任务型语言教学的途径更加符合新课程的理念,有助于实现新课程标准规定的课程目标.下面联系教材Go for it谈谈自己在实施任务型语言教学的几点体会.  相似文献   
36.
在军队体制编制调整改革的新形势下,随着省军区系统新编制的落实,人武部干部编制数精简了三分之一左右,加之每年都有一定数量的干部从作战部队交流到人武系统,人武部人员少、成份新与任务重、要求高的矛盾日异突出,对人武干部的能力素质提出了更高的要求。为了使新交流到人武系统的干部能够尽快转换角色,胜任本职。缩短“适应期”,使老武装开阔视野,更新观念,不断开拓进取,本刊将陆续刊登“提高人武干部能力素质”系列谈,供大家在工作中学习借鉴。  相似文献   
37.
国产动画影片《深海》讲述的是一位患有抑郁症的小女孩参宿意外落水,进入深海的奇幻梦境世界,与深海大饭店老板南河和其他船员一起在深海里航行寻找深海之眼的故事。本文尝试从动画制作的画面设计、角色塑造、视听语言等角度进行影片的评价和分析,对《深海》创作是如何将技术创新与故事创新相结合展开讨论,从主创团队的创作思路和艺术追求中如何实现“做自己”为切入点进行了影片解读。  相似文献   
38.
目前的访问控制模型无法对机密性、完整性和可用性做到合理的统一控制,尤其是对动态的、随机的访问请求控制不完善,使得攻击者总能找到脆弱点,也使得信息系统在实际应用中无法避免用户误操作引起的安全问题。提出了一种基于预授权的机密性和完整性访问控制模型,将BLP模型和Biba模型结合起来,通过引入预授权机制,对一些随机动态的访问活动进行合理控制。运用条件控制项,对主体执行任务的权限进行实时监控,动态地授予和取消主体执行任务的权限,实现系统机密性和完整性的统一,同时保证其具有较高的可用性,有利于信息的双向流动。给出了模型的应用实例,并对其安全性进行了证明。  相似文献   
39.
分析了多无人机任务分配经典模型中存在的局限性,建立了基于Agent协商的多无人机任务分配模型。构建了无人机编队中资源管理和任务管理等两种Agent角色,并给出了相应的角色模型及其形式化模型描述,分别设计了相应的资源管理策略和任务管理策略。建立了两种角色之间任务分配协商协议,该协议既有效地保证了个体Agent的自主性,又最大限度地发挥了多Agent之间的合作性。实验表明,该模型能够有效地实现对分布式任务的合理分配。  相似文献   
40.
无论动机如何,阿尔及利亚最终都将耐心、谨慎地履行对非洲联盟和非洲和平与安全架构的承诺。伴随要求阿尔及利亚在安全合作方面提升对邻国的友好姿态,国际社会完全有权对阿尔及利亚是否充分承担其所宣称的领导角色提出质疑。那些伙伴国,特别是非洲国家,完全有理由依据阿尔及利亚在非洲联盟中的表现与成效.来衡量其对存在与权威的持续运用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号