全文获取类型
收费全文 | 544篇 |
免费 | 46篇 |
国内免费 | 18篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2021年 | 14篇 |
2020年 | 7篇 |
2019年 | 28篇 |
2018年 | 30篇 |
2017年 | 37篇 |
2016年 | 38篇 |
2015年 | 19篇 |
2014年 | 55篇 |
2013年 | 102篇 |
2012年 | 11篇 |
2011年 | 33篇 |
2010年 | 42篇 |
2009年 | 33篇 |
2008年 | 38篇 |
2007年 | 24篇 |
2006年 | 21篇 |
2005年 | 22篇 |
2004年 | 15篇 |
2003年 | 17篇 |
2002年 | 4篇 |
2001年 | 3篇 |
2000年 | 4篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1995年 | 2篇 |
1993年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有608条查询结果,搜索用时 15 毫秒
231.
后苏联时代的俄罗斯未能维持其在太空安全领域的优势,已不再是太空军事强国。本文首先梳理了俄罗斯太空安全政策的发展历程,其次,讨论了俄罗斯在太空安全治理和防止太空武器化方面的外交倡议,最后总结了俄罗斯太空安全政策的特征。本研究认为,自21世纪初起,俄罗斯逐渐开始复兴其太空军事力量,力图使其太空安全政策适应新的地缘政治格局,不仅积极调整其航天计划,对其航天工业体系、航天机构和航天资产进行简化、整合和现代化建设,还谋求“非对称”反制策略,并在联合国框架内积极开展“太空外交倡议”,以应对美国太空武器化所带来的威胁和挑战,同时推动禁止太空武器化进程。 相似文献
232.
针对W indows2000下自带的IPSec与L inux的IPSec相互通讯比较困难的问题,对L inux IPSec、ND IS网络驱动程序以及WDM设备驱动程序进行了研究,在W indows平台下设计并实现了一个基于中间层驱动程序的IP-Sec,它能与L inux IPSec通讯。中间层驱动程序对过往的数据包进行加密或者解密操作是通过WDM设备驱动程序与上层应用程序的通讯机制,以此来实现应用层与内核的双向通讯,即应用层向内核传递密钥及其他配置信息,内核向上层应用程序提供底层的配置信息。此外,在L inux IPSec源代码的基础上增加了安全审计功能,具体测试结果表明,这个系统可以与L inux IPSec通信。 相似文献
233.
提出在IBM虚拟机器的架构上,使用错误围堵策略建立可生存的网络安全设备内核的思想。建立有效的资源管理器,分割、调度机器资源,把物理资源提供给虚拟机器,平衡错误围堵与其它的性能要求。利用软件和硬件错误围堵技术制约对系统攻击引起的错误,防止一个错误引起整个系统的崩溃。用以上策略建立了内核模型,给它加上大负荷,正常和异常的工作。实验结果显示:即使在系统中某些部分出错的情况下,依然不影响系统的整体性能,并且错误围堵的开销几乎可以忽略不计。 相似文献
234.
黄波人 《中国人民武装警察部队学院学报》2005,21(3):33-34
改进警卫形式,落实“内紧外松”警卫原则,是保持我们党同人民群众血肉联系的需要,是践行“三个代表”重要思想和贯彻既保证安全又方便群众方针的需要,是改革开放和经济建设的需要。警卫工作要想得到人民群众的理解和支持,首先要从改进警卫形式入手,克服草木皆兵、岗哨林立、警笛长鸣的人海战术;坚持内(宾)外(宾)有别的原则,树立群众观念,尽可能做到不扰民或少扰民,采取措施,在保证安全的前提下,维护人民群众正常的生活、工作秩序。 相似文献
235.
颜育进 《中国人民武装警察部队学院学报》2005,21(2):57-59
经济全球化深刻影响和改变了世界经济、政治、军事安全形势,促使我们探索新时期的国家军事安全战略。本文试图由经济视角透视新时期军事安全战略,简要分析了经济全球化背景下我国军事安全面临的挑战,强调经济安全是新时期军事安全战略的立足点和重要战略目标,并探讨了经济软实力作为非战争军事斗争方式的运用及经济全球化影响下的新时期军事安全战略的特征。 相似文献
236.
分析了军用电话网、军用广播电视网和指挥自动化网的现状,明确了军用“三网合一”的目标和可行性,提出了一种适合我军战时需要的“三网合一”实现方案,着重描述了该方案的结构、组成、工作原理及网络接口设计,对该方案的安全性能及使用的关键技术进行了分析,并给出了提高系统安全性的相关措施。 相似文献
237.
数字水印技术作为数字产品版权保护的一项新技术,已受到越来越多的关注.为保证水印的鲁棒性,利用人类的视觉特性,提出一种基于离散小波变换的数字水印技术,并给出了攻击分析.分析中,采用灰度图像作为数字水印,使其具有二维信号可视化的优点.实验表明,该算法能够经受住噪声、高斯滤波、压缩、直方图均衡化、增加对比度等的处理,具有较强的鲁棒性,是一种行之有效的水印嵌入方法. 相似文献
238.
基于模糊证据理论的船舶安全评估 总被引:1,自引:0,他引:1
针对船舶安全评估过程中的诸多不确定因素,提出了一种基于模糊证据理论的安全评估方法.将证据体空间中的事件视为模糊子集,并引入模糊概率,更好地描述了专家意见(或知识),给出了质量分配函数的表示.最后,结合某船舶系统,给出了其安全评估的具体实现过程.结果表明,该方法可靠、有效. 相似文献
239.
胡雪艳 《武警工程学院学报》2012,(1):19-21
马克思通过对资产阶级经济学和资本主义经济剥削的分析批判,得出了异化劳动的概念,从而引伸出人的本质以及人与自然的关系问题。通过对马克思人本思想的内涵、曲折发展过程的阐述,探讨马克思人本思想对于构建社会主义和谐社会的现实指导意义。 相似文献
240.