首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   784篇
  免费   4篇
  国内免费   5篇
  793篇
  2025年   1篇
  2024年   1篇
  2023年   4篇
  2022年   1篇
  2021年   21篇
  2020年   22篇
  2019年   44篇
  2018年   51篇
  2017年   56篇
  2016年   49篇
  2015年   22篇
  2014年   62篇
  2013年   154篇
  2012年   21篇
  2011年   33篇
  2010年   44篇
  2009年   33篇
  2008年   42篇
  2007年   28篇
  2006年   23篇
  2005年   21篇
  2004年   16篇
  2003年   16篇
  2002年   4篇
  2001年   5篇
  2000年   2篇
  1999年   3篇
  1998年   2篇
  1997年   2篇
  1995年   3篇
  1993年   4篇
  1991年   1篇
  1990年   2篇
排序方式: 共有793条查询结果,搜索用时 15 毫秒
701.
对网络安全实验平台映射问题进行形式化描述,提出基于K-划分的映射方法,其核心思想是为了尽量减少占用网络资源,尽可能将逻辑拓扑紧密连接的节点映射到同一台交换机上。基于K-划分的映射方法采用贪心法确定初始划分状态,根据评价函数进行节点移动,对生成的子图进行算法迭代,直到所有子图的节点数量不大于物理拓扑端口容量为止。基于K-划分的映射方法弥补了K-L算法中初始划分状态选取的任意性对最终结果产生较大影响的缺陷,实验结果表明该算法的求解时间远小于遗传算法,能在较短的时间内得到映射结果。  相似文献   
702.
众所周知,美军的装备试验鉴定技术一直处于世界领先地位,对其进行深入研究有利于试验鉴定的发展。本文主要对美军试验鉴定的管理部门、类型、发展历程以及技术领域进行详细研究,系统梳理美军试验鉴定的整个过程,在此基础上,结合我试验鉴定的发展现状,取其精华,去其糟粕,为试验鉴定的发展提出了几点思考和建议。  相似文献   
703.
本文对“形势与政策”课的基本任务、基本特点进行了分析,并就如何加强“形势与政策”课程建设问题进行了探讨。  相似文献   
704.
Despite sustained opposition, legislation criminalising homosexuality persists and threatens human security in Africa in numerous ways. This paper explores the circumstances around the enactment of new anti-homosexual legislation in Nigeria and Uganda, examining five categories of insecurity faced by lesbian, gay, bisexual, and transgender (LGBT) people in the context of these laws: physical violence; extortion and blackmail; arbitrary arrest and detention; displacement from home; and loss of work.  相似文献   
705.
Concerns about climate change and energy security have prompted some countries to revive dormant nuclear fission power programs to meet growing energy demands and reduce carbon dioxide emissions. However, this so-called nuclear renaissance based on fission would have major drawbacks in the areas of safety, security, and nonproliferation. Nuclear fusion, however, is portrayed by its proponents as mitigating these drawbacks, and scientists continue to pursue fusion's promise with two large-scale projects: the International Thermonuclear Experimental Reactor (ITER), and the Laser Inertial Fusion Engine (LIFE) reactor. Although supporters often hail fusion as proliferation resistant, the technology could be used to create weapons-usable fissile material. This article explains how fissile material could be created in ITER or LIFE and analyzes other nonproliferation implications of fusion; the authors discuss the various challenges faced by ITER and LIFE.  相似文献   
706.
This article is motivated by the diverse array of border threats, ranging from terrorists to arms dealers and human traffickers. We consider a moving sensor that patrols a certain section of a border with the objective to detect infiltrators who attempt to penetrate that section. Infiltrators arrive according to a Poisson process along the border with a specified distribution of arrival location, and disappear a random amount of time after their arrival. The measures of effectiveness are the target (infiltrator) detection rate and the time elapsed from target arrival to target detection. We study two types of sensor trajectories that have constant endpoints, are periodic, and maintain constant speed: (1) a sensor that jumps instantaneously from the endpoint back to the starting‐point, and (2) a sensor that moves continuously back and forth. The controlled parameters (decision variables) are the starting and end points of the patrolled sector and the velocity of the sensor. General properties of these trajectories are investigated. © 2007 Wiley Periodicals, Inc. Naval Research Logistics, 2008  相似文献   
707.
将移动代理技术引入电子商务具有很多的优势,同时也对电子商务的安全性问题提出了新的挑战。文中构建了一个基于移动代理的电子商务模型,分析了模型中存在的安全问题,提出了一个改进的电子商务安全方案.改进方案采取分层的结构,从不同的层次保证移动代理的安全和电子商务信息流和资金流的安全.实验结果表明,该方案是切实可行的。  相似文献   
708.
鉴于美军的太空作战走在世界前列,从顶层设计、信息网络、态势感知、作战应用等方面分析了美军太空安全体系的建设现状,重点指出了其在太空安全应急响应方面的发展趋势和启示,对我国太空安全研究具有参考作用。  相似文献   
709.
网络安全与防火墙技术   总被引:1,自引:0,他引:1  
介绍了防火墙技术的概念、几种防大墙实现技术的原理、防火墙的配置及安全措施.  相似文献   
710.
由于无线传感器网络在能量消耗、内存开销和计算能力等方面的局限性,传统的网络密钥管理方法已不适用。为此提出了一种适用于无线传感器网络的密钥预分配方法——基于(t,n)-门限方案,给出了密钥分配方法,并从方案的连通性、安全性等方面进行了有效的分析,结果表明该算法在这些方面有一定的优势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号