首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   499篇
  免费   36篇
  国内免费   16篇
  2024年   1篇
  2023年   1篇
  2021年   13篇
  2020年   7篇
  2019年   28篇
  2018年   32篇
  2017年   35篇
  2016年   37篇
  2015年   17篇
  2014年   50篇
  2013年   107篇
  2012年   9篇
  2011年   26篇
  2010年   34篇
  2009年   28篇
  2008年   33篇
  2007年   21篇
  2006年   17篇
  2005年   18篇
  2004年   11篇
  2003年   13篇
  2002年   4篇
  2001年   2篇
  2000年   1篇
  1999年   1篇
  1998年   1篇
  1995年   2篇
  1993年   1篇
  1990年   1篇
排序方式: 共有551条查询结果,搜索用时 15 毫秒
471.
在全面建设小康社会的新形势下,将“以人为本”、“和谐思维”、“开拓创新”理念融入警卫部队建设,对促进警卫部队科学发展,高质量完成警卫任务,进而实现其现代化的发展道路具有重要意义。  相似文献   
472.
当前,面对新的形势、新的任务和新的要求,认真分析并解决公安现役高等院校在新的历史条件下一些带有方向性、根本性的重大问题,使公安现役高等教育在更高的起点上实现全面协调可持续发展。要实现这一目标。前提条件是不断解放思想,根本要求是内涵发展,基本途径是走特色之路。  相似文献   
473.
李亮  孔祥营 《指挥控制与仿真》2009,31(2):116-118,122
针对嵌入式浏览器信息传输的安全性问题和嵌入式软件的特点,介绍了SSL协议,提出了一种在嵌入式浏览器中实现对SSL协议支持的方法.通过分析影响SSL协议客户端性能的因素,对SSL的实现过程进行了适当的优化,使用会话恢复机制、只对服务器进行验证的简单握手模式、减少TCP调用次数和优化对批量数据加密算法等方法,实现了嵌入式浏览器对SSL协议的支持;并介绍了方法在嵌入式浏览器JARI_Browser中的实现过程.实际的应用验证了该方法的可行性和正确性.  相似文献   
474.
分析了电传操纵系统可靠性,介绍了可靠性设计的工程方法.建立了飞行员排除故障的数学模型,提出了确定驾驶员排除飞行危险的条件概率的两种方法;在研究人-机闭环系统基础之上,建立了基于马尔可夫链的飞行安全评估模型,提出了由于飞行控制系统故障引起飞行危险的安全评估计算方法.最后以横向通道传感器故障为例对某型飞机进行安全评估.  相似文献   
475.
贯彻落实总体国家安全观,既需关注传统领域安全,又需关注新兴领域安全.深海作为新兴战略领域,研究深海安全意义重大.从安全研究的视角出发,初步思考了深海开发建设过程中需要关注的几个安全问题,可为深海安全深化研究提供支撑,希望引发更多的人去关注深海安全,促进深海开发与深海安全和谐发展.  相似文献   
476.
以概率方法确定了飞机近距发射空空导弹时的安全性评估指标,分析了载机、导弹和目标三者初始状态,飞机轨迹等诸多因素对载机安全性的影响,同时给出了评估飞机运用空空导弹攻击目标时的安全性评估指标的原理框架。运用此模型可以解决新型飞机的安全性设计问题以及通过对现有飞机的安全性评估来改进飞机的安全性等级。  相似文献   
477.
讨论了导航装备数字维修平台的网络传输安全性问题,分析其安全需求,提出采用Java安全技术来解决堆修平台的安全性.从工程项目实际需要的角度出发,阐述了在导航装备数字维修平台中的Java安全机制以及实现技术.  相似文献   
478.
网络安全与防火墙技术   总被引:1,自引:0,他引:1  
介绍了防火墙技术的概念、几种防大墙实现技术的原理、防火墙的配置及安全措施.  相似文献   
479.
针对航空集群协同反隐身探测盲区的识别判定问题,在多种编队构型下的集群协同探测仿真结果的基础上,运用属性的0-1分辨矩阵方法进行识别,对于连通的区域,建立相关模型,求得允许目标通过的最小宽度,将建立的模型应用到模拟作战中,仿真结果验证模型的正确性和合理性。结论表明,航空集群协同横向探测盲区可视为探测区下的保护区;纵向探测盲区则视为连通区域;斜探测盲区的判定,则依据通道倾斜角、通道长度和宽度的比值而定。  相似文献   
480.
This work is about how the United States military has become dependent on networked technology. As arguably the largest contributor to national security, it has become so dependent that its chief doctrine integrates networked technology into nearly every specialty, with particularly intense focus on Network Centric Warfare. As the military’s old guard is replaced by the highly technical Millenial Generation, there is cause to pause when assuming this techno-acuity brings nothing but advantage and success. Vulnerabilities stemming from such extensive dependence offer opportunities for exploitation that have not gone unnoticed. The first step to moving forward from this point is to fully understand the extent to which the military has become dependent on computer networks. It might be the Millenials’ war today, but it would be quite unwise for the United States military to think about it and fight it in a purely Millenial way.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号