首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   521篇
  免费   37篇
  国内免费   17篇
  2024年   1篇
  2023年   1篇
  2021年   14篇
  2020年   6篇
  2019年   30篇
  2018年   33篇
  2017年   37篇
  2016年   34篇
  2015年   17篇
  2014年   49篇
  2013年   116篇
  2012年   8篇
  2011年   27篇
  2010年   34篇
  2009年   28篇
  2008年   35篇
  2007年   22篇
  2006年   17篇
  2005年   19篇
  2004年   13篇
  2003年   15篇
  2002年   8篇
  2001年   3篇
  2000年   2篇
  1999年   1篇
  1998年   1篇
  1995年   2篇
  1993年   1篇
  1990年   1篇
排序方式: 共有575条查询结果,搜索用时 15 毫秒
141.
现有的点对点安全验证系统都是基于电缆连接实现系统信息传输的。电缆传输信号存在传输衰减大、抗干扰能力差、在雷暴天气易发生事故等缺点。通过将基于单片机89C2051的远程光纤通信应用到现有设备来改进控制信号的传输模式,将电信号转换为光信号,在数据传输中使用传输同步码加密、数据包CRC校验、串行数据编码以及光纤连通性定时自动监测等技术,可以从物理信号传输到数据接收处理的整个过程中保证系统的安全性和可靠性;同时,通过光纤通信方案,也能节省系统构建和维护的经费。  相似文献   
142.
ABSTRACT

Perception research can make a valuable contribution to the study of the local dimension in EU peacebuilding. The conceptual framework developed in this article distinguishes between perceptions of the “legitimacy,” “effectiveness,” and “credibility” of EU peacebuilding practices, which are crucial factors for successful peacebuilding. Relying on the case of the EU’s support for security sector reform (SSR) in Palestine, this article shows that local stakeholders—which participate in various EU-sponsored training and capacity-building programs—display considerable support for liberal peacebuilding norms. Yet, perceived discrepancies between the EU’s peacebuilding rhetoric and its SSR activities have severely undermined the potential of the EU’s liberal peacebuilding model in the eyes of Palestinian stakeholders. Critical local perceptions are frequently articulated with reference to the EU’s own liberal peacebuilding discourse, pointing to a lack of inclusiveness of the SSR process and deficits in terms of democratic governance and the rule of law.  相似文献   
143.
While security points to a deliberate harming of humans and/or the environment, safety refers to unintended damage. In this view point, I will analyse how the distinction between safety and security matters in the practice of accident investigation and I will argue that the division between the fields is problematic for the assessment of security-related safety risks. Drawing on the case of the our accident investigation into the downing of flight MH17 above Ukraine in 2014, I highlight key dilemmas the Dutch Safety Board dealt with.  相似文献   
144.
计算机网络攻击效果评估技术研究   总被引:32,自引:0,他引:32       下载免费PDF全文
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题  相似文献   
145.
可生存技术及其实现框架研究   总被引:10,自引:0,他引:10       下载免费PDF全文
提出用多样化动态漂移的技术途径实现网络生存设计的方法。分析该技术对网络安全、网络生存的影响 ,并给出了该技术的体系框架。指出这个研究具有前瞻性、全面性和实际性的特色  相似文献   
146.
分块模幂算法   总被引:10,自引:0,他引:10       下载免费PDF全文
RSA是目前最成熟的一种公钥密码体系 ,RSA加解密算法的速度依赖于模幂算法 ,因而快速模幂算法一直是人们感兴趣的课题。该文提出了一种基于分块的模幂算法 ,对算法复杂性进行了讨论 ,并与其他模幂算法作了比较 ,从理论上论证了它具有更快的模幂速度  相似文献   
147.
刘静  王姝  常春喜 《国防科技》2021,42(2):100-105
国防科技是具有基础性、引领性的战略工程,期刊聚焦于这一领域特色鲜明、使命艰巨.本文主要基于CNKI数据库和万方数据库,检索《国防科技》2020年发表的全部论文,对每篇论文的标题、作者、工作机构、基金项目和下载量等文献计量指标进行统计分析;同时,对本年度开展的质量建设相关工作进行回顾性定性阐述,旨在为2021年办刊工作提...  相似文献   
148.
This article concerns scheduling policies in a surveillance system aimed at detecting a terrorist attack in time. Terrorist suspects arriving at a public area are subject to continuous monitoring, while a surveillance team takes their biometric signatures and compares them with records stored in a terrorist database. Because the surveillance team can screen only one terrorist suspect at a time, the team faces a dynamic scheduling problem among the suspects. We build a model consisting of an M/G/1 queue with two types of customers—red and white—to study this problem. Both types of customers are impatient but the reneging time distributions are different. The server only receives a reward by serving a red customer and can use the time a customer has spent in the queue to deduce its likely type. In a few special cases, a simple service rule—such as first‐come‐first‐serve—is optimal. We explain why the problem is in general difficult and we develop a heuristic policy motivated by the fact that terrorist attacks tend to be rare events. © 2009 Wiley Periodicals, Inc. Naval Research Logistics, 2009  相似文献   
149.
模糊故障树分析方法在机场环境安全中的应用   总被引:3,自引:1,他引:2       下载免费PDF全文
采用故障树分析法,对引起鸟击飞机的各个因素进行系统分析,并建立了故障树.通过定性分析,可得引起顶事件发生的2580个最小割集.采用专家判断和模糊集理论相结合的方法,评估故障树底事件发生概率的模糊性,并以"垃圾堆对鸟的吸引"这一底事件为例,计算出其模糊失效率.通过定量分析,计算出顶事件的发生概率为0.00241,同时可计算各底事件的重要度.  相似文献   
150.
海军舰载导弹防空系统信息作战方法   总被引:1,自引:1,他引:0  
信息与火力是海军舰载导弹防空系统研究的核心问题,运用信息作战原理,在给定攻击战机的条件下,对舰载导弹防空系统的信息与火力联合作战能力的分析表明:与提高作战安全性的隐形战机相比,军事诱骗战术更易降低舰载导弹防空系统的火力防御能力.火力对作战能力的贡献约为信息的4倍.根据这一结论,可以为海军舰载导弹防空系统开发出基于信息作战原理的新战法,全面提高指战员在实战中把握信息与火力的运用规律、实施信息作战、做出科学决策和夺取战场胜利的能力.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号