全文获取类型
收费全文 | 246篇 |
免费 | 52篇 |
国内免费 | 25篇 |
出版年
2023年 | 1篇 |
2022年 | 5篇 |
2021年 | 6篇 |
2020年 | 2篇 |
2019年 | 4篇 |
2018年 | 5篇 |
2017年 | 25篇 |
2016年 | 22篇 |
2015年 | 11篇 |
2014年 | 19篇 |
2013年 | 28篇 |
2012年 | 33篇 |
2011年 | 27篇 |
2010年 | 15篇 |
2009年 | 22篇 |
2008年 | 9篇 |
2007年 | 9篇 |
2006年 | 16篇 |
2005年 | 12篇 |
2004年 | 10篇 |
2003年 | 12篇 |
2002年 | 10篇 |
2001年 | 3篇 |
2000年 | 6篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 3篇 |
1993年 | 3篇 |
1991年 | 2篇 |
排序方式: 共有323条查询结果,搜索用时 26 毫秒
311.
David J. Lonsdale 《Journal of Military Ethics》2020,19(1):20-39
ABSTRACT Cyber attack against Critical National Infrastructure is a developing capability in state arsenals. The onset of this new instrument in national security has implications for conflict thresholds and military ethics. To serve as a legitimate tool of policy, cyber attack must operate in accordance with moral concerns. To test the viability of cyber attack, this paper provides a new perspective on cyber ethics. Cyber attack is tested against the criteria of the common good. This involves identifying the four core components of the common good from a conflict perspective: respect for the person; social wellbeing; peace and security; and solidarity. The fate of these components is assessed in relation to the six key characteristics of cyber attack from a moral standpoint: security; the role or absence of violence; discrimination; proportionality; cyberharm; and the threshold of conflict. It is concluded that the common good must be incorporated into developing state cyber strategies. 相似文献
312.
蔡建刚 《中国人民武装警察部队学院学报》2009,25(1):25-28
近年来,恐怖分子热衷于使用液体炸弹实施袭击,利用其制造简易、携带隐蔽、识别困难、现场配用等特点,逃避安全检查。液体炸药的有效识别和探测,成为各国安全部门亟待解决的问题。 相似文献
313.
314.
高雷诺数时筒形桅杆在均匀流场中的风载实验研究 总被引:1,自引:0,他引:1
在哈尔滨工程大学船模拖曳水池中,研究了雷诺数在3.19×104~1.15×106的范围内,表面倾斜且前后不对称的筒形桅杆攻角从0°~180°,以15°为间隔,在均匀流场中所受的风载。分析了桅杆所受的周向压力、轴向压力和St随雷诺数和攻角的变化趋势。结果表明,倾斜壁面和攻角改变对压力分布和St有较大影响。 相似文献
315.
杨恒 《武警工程学院学报》2010,(2):39-41
Sybil攻击破坏无线传感器网络中的数据融合、公平资源分配等机制,因此对Sybil攻击的防范与检测具有很重要的意义。将一种基于到达时间差(TDOA)的三维定位引入到Sybil攻击的检测中,算法可以检测存在的Sybil攻击并对Sybil节点进行定位。通过性能分析证明该算法具有开销小、有效性高的特点。 相似文献
316.
317.
在认知无线网络中,次用户通过频谱感知来学习频谱环境,从而接入那些没有被主用户占用的频谱空隙。事实上,多种恶意攻击的存在会影响次用户频谱感知的可靠性。只有深入研究恶意攻击策略,才能确保认知无线网络的安全。基于此,研究了一种认知无线网络中的欺骗性干扰策略,即主用户仿冒攻击策略,该攻击策略通过在信道上传输伪造的主用户信号来降低次用户频谱感知的性能。具体来说,将攻击策略问题建模为在线学习问题,并提出基于汤普森采样的攻击策略以实现在探索不确定信道和利用高性能信道间的权衡。仿真结果表明,与现有的攻击策略相比,提出的攻击策略能更好地通过在线学习优化攻击决策以适应非平稳的认知无线网络。 相似文献
318.
319.
简要阐述了研究CSCW系统协作多用户界面的必要性,介绍了协作多用户界面的基本概念,分析并评价了几种传统的协作多用户界面体系结构,最后以某机关业务协同办公系统的协作多用户界面的设计为例,提出了一种协同混合式体系结构及具体的实现。 相似文献
320.
互联网的高速发展在带来社会发展与文明进步的同时,也让世界对网络更加依赖,随之而来的网络空间军备竞赛、网络犯罪和网络恐怖主义,使网络空间的攻防行动变得愈加频繁,网络空间安全形势愈发严峻。本文利用兰彻斯特型方程建立网络攻防模型来分析网络攻防行动,证明网络攻防行动是非对称的作战手段和新时代的游击战争,并得出对我国网络空间国防力量建设的启示。
相似文献