首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   593篇
  免费   27篇
  国内免费   60篇
  2023年   6篇
  2022年   9篇
  2021年   12篇
  2020年   10篇
  2019年   8篇
  2017年   6篇
  2016年   13篇
  2015年   12篇
  2014年   30篇
  2013年   30篇
  2012年   59篇
  2011年   63篇
  2010年   51篇
  2009年   39篇
  2008年   44篇
  2007年   30篇
  2006年   34篇
  2005年   25篇
  2004年   38篇
  2003年   39篇
  2002年   41篇
  2001年   28篇
  2000年   16篇
  1999年   5篇
  1998年   5篇
  1997年   9篇
  1996年   4篇
  1995年   2篇
  1994年   2篇
  1993年   3篇
  1992年   1篇
  1991年   3篇
  1990年   2篇
  1988年   1篇
排序方式: 共有680条查询结果,搜索用时 15 毫秒
241.
为做好新形势下的征兵工作,大规模征集高校毕业生和各级各类院校应届毕业生入伍,济宁军分区借助市政府政务公开网系统稳定、设备完善、防黑客攻击程序成熟等优势,在政府政务公开网上设置了征兵网页,开通了征兵工作专用网站,实现了网上报名应征、网上政策咨询、网上公示名单、网上投诉举报、网上役前  相似文献   
242.
赵利 《环球军事》2009,(10):1-1
5月2日,澳大利亚正式公布其新版国防白皮书,称将在未来20年投入700亿美元加强澳大利亚国防力量,不过这份白皮书却“不合时宜”地将“中国威胁”作为其强化军力的借口,称是中国的军事现代化引发了邻居们的‘担忧”。无独有偶。上个月,所谓“中国黑客”的力量又被西方“神化”。据美国《华尔街日报》4月21日报道,美国造价高昂的战斗机系统F35联合攻击战斗机项目被怀疑遭到黑客入侵。  相似文献   
243.
章卓 《环球军事》2009,(14):15-17
目前,美国与东南亚连胜举行的年度“卡拉特-2009”演习全面展开。继菲律宾、新加坡阶段演习结束后,美海军又前往马来西亚,同马皇家武装力量展开联军演训活动。  相似文献   
244.
今年6月,美国海军正式授予军火巨头诺斯罗普·格鲁曼公司一份价值1.75亿美元的合同,用以采购最新的美国级两栖攻击舰的第二艘,合同规定,所有资金除了主要用于采购新舰所需的各种材料及设备外,还将用于完成新规的初始设计及规划执行工作。  相似文献   
245.
3月27日上午11时,美国海军最新型核动力攻击潜艇“新墨西哥”号(SSN779)在弗吉尼亚州诺福克海军基地举行了隆重的服役典礼。“新墨西哥”号是诺斯罗普·格鲁曼公司纽波特纽斯造船厂为美国海军建造的最新型弗吉尼亚级核动力攻击潜艇家族中的第6艘,是目前世界上装备最现代化、采用技术最先进的核动力攻击潜艇,具备执行美海军“海上战略”所赋予的海洋控制、兵力投送、前沿存在、海上安全和战术威慑5种核心作战能力。  相似文献   
246.
按照美国国防部2009年12月31日的一份并未公开发表的文件所说.F-35“联合攻击战斗机”由于存在部件缺陷、设计问题、转包合同延迟、超时成本等问题,整个计划面临推迟和超预算问题。这份名为F-35选择研究报告(SAR)的文件也披露了官方的成本估计,按照2002年的币值.  相似文献   
247.
阐述了"虫洞"攻击原理,建立了攻击模型和流程图,针对典型路由协议进行了"虫洞"攻击分析及算法设计,并用OPNET软件对"虫洞"攻击进行仿真。仿真结果初步验证了"虫洞"攻击对Ad Hoc网络的危害性。  相似文献   
248.
通过对OpenSSL中的RSA算法的研究,发现RSA算法在解密过程中会发生Montgomery约简,从而导致对于不同的密文产生不同的解密时间差异,由该时间差异信息能够提取密钥的信息,进行密钥破解。为了能够产生更加明显的时间差异,提高攻击执行效率,提出了添加临近值的改进方法,并设计了计时攻击的流程。实验结果表明,改进的方法能够提高计时攻击的效率和准确性。  相似文献   
249.
2009年11月23日,法国西北风级两栖攻击舰访问了俄罗斯圣彼得堡,停泊在涅瓦河上的“庞然大物”为拟议中的军购案造出了一种别样之势。据称,这笔传闻已久的冷战之后俄罗斯最大单笔海外军购在俄国内引发不小争议。可两天之后,又传出俄空军司令用罕见的严厉语气批评俄国产无人机的消息。一时间,关于俄武器进口的话题被炒得沸沸扬扬,  相似文献   
250.
目前在网络中,基于仿冒IP的攻击非常普遍,在IPv4中源地址验证比较困难,而在IPv6中,地址位较长,使得基于地址本身验证IP是否合法成为可能。Hash运算具有计算的单向性、寻找相同散列值的明文消息的困难性和对初值的敏感性,利用Hash运算生成IPv6地址,增加了伪造的难度,有效地防止了基于仿冒IP的攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号