首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   584篇
  免费   24篇
  国内免费   59篇
  2023年   5篇
  2022年   8篇
  2021年   12篇
  2020年   10篇
  2019年   8篇
  2017年   6篇
  2016年   12篇
  2015年   12篇
  2014年   29篇
  2013年   30篇
  2012年   58篇
  2011年   63篇
  2010年   51篇
  2009年   38篇
  2008年   44篇
  2007年   30篇
  2006年   34篇
  2005年   25篇
  2004年   37篇
  2003年   38篇
  2002年   40篇
  2001年   28篇
  2000年   15篇
  1999年   5篇
  1998年   5篇
  1997年   8篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1993年   3篇
  1992年   1篇
  1991年   3篇
  1990年   2篇
排序方式: 共有667条查询结果,搜索用时 15 毫秒
501.
基于用户意愿的文件访问控制策略   总被引:1,自引:1,他引:0       下载免费PDF全文
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。  相似文献   
502.
美国历史上规模最大的战斗机开发项目,投资2700多亿美元,研发10年之久,2006年首次公开亮相,被称为新世纪“全能战斗机”。美国空军、海军和海军陆战队拟采购2443架,英国等8个参与开发国预计订2000-3000架。  相似文献   
503.
基于图论的电视指令制导空地导弹航路规划   总被引:1,自引:0,他引:1  
针对电视指令制导空地导弹的作战使用特点,建立了导弹航路代价模型,分析了影响导弹航路规划的距离和角度约束,基于图论理论并采用逆推方式实现了导弹的航路规划并给出了导弹发射区。仿真结果表明,所得航路不仅满足导弹的各种使用限制、路径最短,还可以有效地规避航路中的威胁,提高导弹的生存概率。  相似文献   
504.
当美国总统奥巴马作出对海地地震灾区实施大规模救援的决定后,率先开拔的是美国巴丹号两栖攻击舰和它所搭载的2200名美国海军陆战队员,紧随其后的才是美国卡尔·文森号核动力航母和第82空降师的官兵。为何救灾要派两栖攻击舰?这种军舰真的是救命天使吗?让我们一起撩开全球两栖攻击舰陌生而神秘的面纱。  相似文献   
505.
今年的“环太平洋2010”演习。参演各国都投入了海陆空精锐装备,尤其是作为主导方的美国,参加演习的舰艇就包括“里根”号核动力航母、“好人理查德”号两栖攻击舰、“自由”号濒海战斗舰、3艘核潜艇以及其他8艘军舰。其中“自由”号是濒海战斗舰的首舰,更代表未来美国海军舰艇的发展方向。这一美国海军的全新舰种性能到底如何,在演习中展示在了各国海军面前。  相似文献   
506.
<正>作为五角大楼未来作战手段的组成部分——电子攻击以及计算机攻击,将会从近来提交的美国2011年军费开支计划中有所获益,但需要仔细审视后才能确定所有的关键细节。  相似文献   
507.
王涛 《现代军事》2010,(6):24-26
2010年以来,俄罗斯与法国的军事合作接连取得进展。在俄总统梅德韦杰夫3月访法期间,双方就俄向法购买“西北风”级两栖攻击舰事宜达成意向协议。4月,俄法两国海军又举行了联合战术军事演习和防空防务演习。日渐升温的俄法军事关系也引起了国际社会的广泛关注。  相似文献   
508.
胡欣 《现代军事》2010,(2):20-24
冷战期间.美国在亚洲地区保持了强大的军事力量。如今,冷战已经结束20年了.美国却没有打算处理掉如此庞大的“冷战遗产”.而是继续向亚太地区调兵遣将。2009年12月.美方媒体披露.美国海军将派遣新的”洛杉矶”级攻击核潜艇“俄克拉荷马城”号进驻亚洲.目的在于”为了阻止亚洲海域可能发生的对美国海军威胁的势力”。  相似文献   
509.
生日攻击是一种通用的碰撞攻击方法,它可用于攻击任何类型的散列函数。分析了SHA-512的算法原理,讨论了生日攻击的碰撞阈值和攻击步骤,并对SHA-512算法在生日攻击下的安全性进行了分析。通过分析得出SHA-512所有消息块处理完后得到了8个64位变量H0-H7的数据级联,并且输出散列码是512位,这对于攻击者来说是不可预测的,猜中的概率可以忽略,而找到目标消息的碰撞的计算复杂度为2256。所以,相对来说SHA-512的安全性比MD5,SHA-1等要高,采用SHA-512后将更能抵抗生日攻击,并能抵御已知密码分析攻击。  相似文献   
510.
文章首先对近几年发生的五起严重的黑客攻击事件进行了分析,在此基础上,介绍了分布式拒绝服务攻击的概念及原理,尔后分析了网络黑客青睐分布式拒绝服务攻击的原因,最后探讨了分布式拒绝服务攻击的应对之策。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号