首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   290篇
  免费   4篇
  国内免费   3篇
  2023年   2篇
  2021年   2篇
  2019年   1篇
  2017年   2篇
  2016年   8篇
  2015年   18篇
  2014年   30篇
  2013年   21篇
  2012年   16篇
  2011年   23篇
  2010年   19篇
  2009年   25篇
  2008年   23篇
  2007年   17篇
  2006年   13篇
  2005年   11篇
  2004年   8篇
  2003年   8篇
  2002年   15篇
  2001年   17篇
  2000年   6篇
  1999年   2篇
  1998年   5篇
  1997年   2篇
  1996年   2篇
  1990年   1篇
排序方式: 共有297条查询结果,搜索用时 46 毫秒
1.
军人违反职责罪中的泄露军事秘密包括军人违反国家和军队的保密规定,故意泄露军事秘密和过失泄露军事秘密的犯罪。本文从保障部队日常管理和适应新时期军事任务的需要出发,参照刑法与军队保密制度的相关规定,明析泄露军事秘密的犯罪构成,以预防和减少相关案件的发生。  相似文献   
2.
北京市大兴区人武部深入贯彻上级有关指示精神,按照以保密宣传教育为先导、落实法规制度为根本、完善设施设备为保障,健全工作机制为途径、加强检查为手段的基本思路,通过动员部署、集中整改和检查验收等措施,组织大家对新形势下如何认识与隐蔽敌人作斗争的重要性进行了讨论  相似文献   
3.
网络信息安全是打赢未来信息战的保障。目前,我军面临的网络信息安全问题日益突出,必须认清网络信息安全在信息战中的地位和作用,加强我军网络信息安全管理的紧迫性,分析研究信息战条件下的网络信息安全管理对策,发挥好我军政治工作在未来信息战中的服务保证职能。  相似文献   
4.
李树坡 《国防》2010,(7):36-37
国防动员指挥平台是实施动员指挥的基本载体,是提高平战转换和快速动员能力、实现一体化精确动员的重要依托,必须按照功能齐全、纵贯横联、稳定顺畅、安全保密的要求加强建设。  相似文献   
5.
线性反馈移位寄存器由于其线性特性,即“在模二加的意义上,任意个序列相加,无论其运算顺序如何,其结果是一致的”,使快速算法存在可能性。作者在经过研究之后,得到一种面向微处理器的线性反馈寄存器序列产生的快速算法,这种算法很容易推广到基于线性反馈移位寄存器的非线性反馈位移寄存器序列的产生上去。  相似文献   
6.
科研成果保密审查是军队保密管理的重要内容,也是科研院所科研管理工作的重要任务。其核心是对涉密与否的认定,本质是处理好"保密"与"公开"的关系。保密审查应围绕"三密"展开,坚持法规性、利益性、关联性、危害性原则,综合运用对照查检法、来源核查法、内容分析法。  相似文献   
7.
胡建新 《国防》2001,(10):51-51
相传特洛伊王子帕里斯访问希腊时,将希腊王后海伦骗走.希腊人为此远征特洛伊,但围攻特洛伊9年不下.第10年,希腊将领奥得修斯献计,让一批武艺精湛的勇士埋伏在一只特制的木马内,攻城中途佯装撤退,弃马而走,特洛伊人则把木马当作战利品运进城内.到了夜里,木马中的勇士出来打开城门,与攻城大军里应外合,一举攻占了特洛伊城.后来,人们便把"特洛伊木马"比作潜伏在内部的敌人,把潜伏到敌人内部进行破坏和颠覆活动的计策称作"木马计".  相似文献   
8.
提出一种高保密性的口令验证方案,它把基于孙子定理的口令验证方法运用于基于混沌遮掩法的保密通信系统中,使保密通信系统具有更高的安全性。  相似文献   
9.
当前军工领域的窃密与反窃密斗争面临新的形势,保密工作必须要长抓不懈。要进一步加强保密教育,切实落实各项工作措施,做好内部防范,坚决杜绝泄密事件发生。  相似文献   
10.
经常擦车的人都知道,看到汽车脏了,可不能直接拿着布上去就擦。汽车上的灰尘和泥土都是由各种形状的微小颗粒组成的,如果你随便从哪找块布或报纸就去擦,这就如同拿把钢刷刷车,车漆和车窗都甭要了。表面上看着好像没事,俯身仔细一看,汽车表面上到处都布满  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号