首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   521篇
  免费   37篇
  国内免费   17篇
  2024年   1篇
  2023年   1篇
  2021年   14篇
  2020年   6篇
  2019年   30篇
  2018年   33篇
  2017年   37篇
  2016年   34篇
  2015年   17篇
  2014年   49篇
  2013年   116篇
  2012年   8篇
  2011年   27篇
  2010年   34篇
  2009年   28篇
  2008年   35篇
  2007年   22篇
  2006年   17篇
  2005年   19篇
  2004年   13篇
  2003年   15篇
  2002年   8篇
  2001年   3篇
  2000年   2篇
  1999年   1篇
  1998年   1篇
  1995年   2篇
  1993年   1篇
  1990年   1篇
排序方式: 共有575条查询结果,搜索用时 125 毫秒
1.
本文讨论对可变安全性级的基于执行的信息流控制机制的语义修改  相似文献   
2.
基于灰色时序的完整性规范技术   总被引:1,自引:0,他引:1       下载免费PDF全文
计算机系统的完整性安全策略模型与规范问题,是计算机安全研究中最重要的课题之一。已有的研究结果离实际应用还相差太远,例如Clark-Wilson完整性模型只是提出了一个框架。本文呈现了我们构造的形式化灰色时序安全策略规范语言(GTSL)。GTSL的理论基础是灰色系统理论和时序规范语言LO-TOS理论。由于它在完整性规范能力、完整性验证过程的构造与表示、责任分离合理性测试等一系列技术方面的完善与创新,使得GTSL成为真正能够实际使用的完整性安全策略规范语言。  相似文献   
3.
海上方向是强敌对我实施战略围堵和遏制的主要方向。随着美国国防战略重回大国竞争,其遏制中国的手段推陈出新,尤其是在海空方向对我施压强度频度与日俱增。文章运用SWOT方法对我国海上方向空中安全形势进行了全面分析,认为优势体现在联合作战指挥体制、国防动员能力、列装新型防空武器等方面,劣势体现在战场建设滞后、预警探测拦截打击能力不足等方面,机遇体现在中美共识与相对稳定的周边环境,威胁体现在强敌对我的侦察威慑、空天打击、海空封锁。通过构建我国海上方向空中安全的SWOT分析矩阵,提出要进一步深化改革,加强军队与地方、平时与战时、作战力量和作战环节的“三个统筹”,发展新型防空、预警装备,以及加强沿海防空战场建设等。  相似文献   
4.
Cyberspace experiences worrying trends that could have a negative impact on the international strategic landscape. The lack or erosion of norms and risky practices and behaviors could lead to greater uncertainty and thus greater instability. Set against a context of renewed competition between great powers, these developments are also tied to the strategic structure of cyberspace. This forum is devoted to discussing factors leading to stability or and instability.  相似文献   
5.
To engage properly with the Somali National Army, to understand it in the hope of improving stability and the lives of over 12 million Somalis, good basic information on its composition and characteristics is necessary. Authoritative accounts on the subject have been scarce for over 25 years. This account seeks to detail the army’s dispositions across southern Somalia, and, more importantly, the brigades’ clan compositions and linkages. Clan ties supersede loyalties to the central government. The army as it stands is a collection of former militias which suffer from ill-discipline and commit crime along with greater atrocities. Estimates of numbers are unreliable, but there might be 13,000 or more fighters in six brigades in the Mogadishu area and five beyond.  相似文献   
6.
动态差分逻辑是一种典型的电路级差分功耗攻击(DPA)防护技术.这种技术通过使逻辑门保持恒定的翻转率来降低电路功耗与数据信号之间的相关性.介绍了一种新型的、基于查找表(Look-Up-Table,LUT)结构的动态差分逻辑(LBDL),以及基于这种逻辑的集成电路设计方法.该设计方法仅需在传统的半定制设计流程中添加少量的替换操作就可以实现 ,因而比其他完全需要全定制设计的动态差分逻辑具有更好的实用性.而相对同样适用于半定制实现的动态差分逻辑 WDDL(Wave Dynamic Differential Logic),LBDL逻辑解决了逻辑门翻转时刻与数据信号之间的相关性,从而比WDDL逻辑具有更好的功耗恒定性.实验结果表明,该设计方法能够有效实现具有抗DPA攻击性能的电路.  相似文献   
7.
德尔菲法又称专家调查法或专家咨询法,将其引入公安情报学中,对于事关公安工作长远的、战略的、宏观的问题进行预测和评价,对提高公安情报成果质量、提升情报工作水平具有重要意义。试从德尔菲法的定义、由来、特点、程序等基本原理入手,阐明该方法在公安情报学中的应用技巧,同时指出使用该方法应注意的事项以及其自身存在的不足。  相似文献   
8.
恐怖活动已成为世界一大公害,给一些国家和人民带来巨大的精神压力和心理恐惧,给国家政局稳定和经济发展造成巨大的负面影响。探索警卫工作中反恐怖斗争的方法、对策,对于防范和打击恐怖活动,确保各项警卫任务的圆满完成具有重要意义。  相似文献   
9.
以公安边防部队廉政文化建设的机制创新为研究对象,旨在推动公安边防部队廉政文化建设的深入开展,促进公安边防部队向心力、凝聚力和战斗力的不断提高。从公安边防部队廉政文化建设教育、约束、工作和保障机制四个方面进行了深入剖析,并提出了相应的对策。  相似文献   
10.
为确保军事敏感数据安全,在全面分析和研究数据库安全漏洞、安全策略、安全目标的基础上,提出了利用中间件技术实现客户访问数据库控制机制。针对两类操作系统的客户端,设计实现了通信控制中间件,使具有授权的用户通过中间层认证辨识后才能正确地访问数据库,确保了数据库信息安全。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号