首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   97篇
  免费   26篇
  2020年   3篇
  2019年   1篇
  2018年   1篇
  2017年   2篇
  2016年   3篇
  2015年   1篇
  2014年   12篇
  2013年   11篇
  2012年   7篇
  2011年   9篇
  2010年   8篇
  2009年   8篇
  2008年   6篇
  2007年   8篇
  2006年   3篇
  2005年   4篇
  2004年   5篇
  2003年   2篇
  2002年   2篇
  2001年   6篇
  2000年   2篇
  1999年   5篇
  1998年   2篇
  1996年   1篇
  1995年   2篇
  1993年   3篇
  1992年   2篇
  1990年   3篇
  1988年   1篇
排序方式: 共有123条查询结果,搜索用时 15 毫秒
81.
王乐 《环球军事》2010,(5):59-59
每一个情报部门都有一套复杂的密码系统,这套系统就像遍布人体的血管一样让整个情报肌体得以顺畅的运转。这样一来,有一个人在这个系统中就居于十分敏感的位置,他就是译电员。译电员往往掌握着情报机构几乎所有密码,经手着大部分来往的情报,如果译电员被俘或叛逃,整个情报系统对敌人来说都将没有丝毫秘密可言。所以,无论哪个国家的情报组织都会像人类爱护眼睛一样保护自己的译电员。  相似文献   
82.
数字话     
《解放军生活》2014,(1):4-5
正20贵州省福泉市有个名叫"回头笑"的理发店,"军人免费"的牌子挂了20年。经理刘旋为官兵义务理发的初衷是:很多来自农村的官兵生活十分节俭。他说:能用一技之长为保家卫国的子弟兵服务,是我的荣幸。0新兵高原病药品零消耗。武警西藏森林总队新训支队针对新兵入藏后易出现高原反应的实际,全力做好新兵生活训练保障。200多名新兵无一例高原病患者,提前准备的近千份抗高原反应药品一份都没用上。  相似文献   
83.
看点     
正无线网络小心用如今,无线路由器的应用越来越广泛,可安全问题也日渐凸显:网银被盗、隐私暴露、数据丢失等等。据知情人士透露,黑客可通过破解无线路由器密码或利用路由器自身的后门漏洞,直接控制路由器,窃取用户信息。安全专家提醒,用户要学会经常检查连接路由器的主机,如发现蹭网行为,应及时更换密码。同时,警惕陌生的无线网络,使用公共无线网络时一定要谨慎,不要登录网银账户或进行在线支付。  相似文献   
84.
Ad Hoc网络在军事领域中的应用   总被引:3,自引:0,他引:3  
Adhoc网络是指一组带有无线收发装置的移动节点组成的一个多跳的临时性的自治系统。Adhoc网络的前身是分组无线网(PRNET)。1972年,美国DARPA启动了分组无线网项目,研究分组无线网在战场环境下数据通信中的应用。项目完成之后,DAPRA又在1993年启动了高残存性自适应网络(SURAN)项目。研究如何将PRNET的成果加以扩展,以支持更大规模的网络,还要开发能够适应战场快速变化环境下的自适应网络协议。1994年,DARPA又启动了全球移动信息系统(GloMo)项目,在分组无线网已有成果的基础上对能够满足军事应用需要的、可快速展开、高抗毁性的…  相似文献   
85.
随着网络带宽的不断提高,分组到达路由器的时间间隔不断缩短,对路由器处理分组的速度提出了新的要求。传统的分组调度算法,如WFQ,由于性能和可扩展性等问题,难以在高性能核心路由器中实现。为此,提出了分组非精确调度技术,在不影响应用QoS的前提下对经典的调度算法进行修改,通过简化硬件设计提高调度器的服务能力。模拟分析表明,采用非精确调度技术的SLQF算法的延时特性与传统算法LQF基本一致。  相似文献   
86.
针对日益严重的数字视频信息安全问题,提出一种数字视频信息的分级授权收视方案,其关键是利用现代高强度的密码技术保证数字视频信息传输的安全性和分级授权机制的实现。由于充分利用了成熟的数字视频广播技术,此分级授权收视系统安全性很高,系统构建简单,且成本比较适中。  相似文献   
87.
利用松弛密码架构将Merkle-Damgrd结构的Hash算法扩展为并行结构的算法,可以利用多核处理器提高杂凑效率。给出的证明过程表明松弛密码架构在处理不同长度的消息时不具备抗碰撞特性。提出的新并行扩展算法基于松弛密码架构设计,该算法弥补了其安全缺陷,并给出了新并行Hash结构的安全性分析。分析结果表明新结构抗碰撞特性不低于Merkle-Damgrd结构的Hash算法。实验结果表明,新并行Hash结构处理长消息时有较高的处理性能。  相似文献   
88.
那一年,在隐约可闻的枪炮声中,他选择留在大陆,投入新中国的怀抱;那一年,在"雄赳赳气昂昂跨过鸭绿江"的歌声里,他随医疗队奔赴朝鲜战场;那一年,在病患孩子绝望的眼神里,他将事业锁定在冷僻的"一根肠子"上;那一年,在国家科学技术奖励大会上,他和他的团队获得了国家科技进步一等奖。今天,89岁高龄的他,依然坚持问诊、查房,指导学生为患者做手术……他是黎介寿,一位从军50载的共和国院士、一生都在为人民的生命健康而战的战士。  相似文献   
89.
杜希国 《环球军事》2013,(24):61-61
从公元前400年密码出现,到20世纪70年代普及于民用之前,密码研究一直是被军队独霸的领域。密码因战争需要而产生,并随着战争的升级而发展,可以说密码的历史就是人类战争的历史。一种密码的成功与否,最基本的要求是不能被敌方轻易截获和破译,特别是不能被破译。通常密码都需要一定的加密与解密过程,而历史上却发生过利用日常语言进行通信却取得显著效果的经典战例。  相似文献   
90.
基于GEO/LEO两层星座的卫星组网结构分析   总被引:3,自引:0,他引:3  
提出了一种基于GEO/LEO两层星座的卫星组网结构,在两层星座中建立了立体交叉的层内、层间星际链路,实现了GEO/LEO两层卫星星座的优势互补,具有组网灵活、管理简单等特点.通过快照周期定义了星座中各卫星的逻辑位置,并基于逻辑位置提出了对LEO卫星的分群和分组管理:包括LEO卫星的逻辑分群,群内LEO卫星的分组,以及分组内组长LEO卫星的选取和备份机制.在该卫星组网结构中,各星座协同运行,数据传输方式多样,能提高卫星网络的性能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号