全文获取类型
收费全文 | 764篇 |
免费 | 9篇 |
国内免费 | 14篇 |
专业分类
787篇 |
出版年
2025年 | 2篇 |
2024年 | 1篇 |
2023年 | 7篇 |
2021年 | 20篇 |
2020年 | 10篇 |
2019年 | 30篇 |
2018年 | 31篇 |
2017年 | 39篇 |
2016年 | 51篇 |
2015年 | 23篇 |
2014年 | 61篇 |
2013年 | 111篇 |
2012年 | 28篇 |
2011年 | 46篇 |
2010年 | 45篇 |
2009年 | 46篇 |
2008年 | 46篇 |
2007年 | 31篇 |
2006年 | 39篇 |
2005年 | 39篇 |
2004年 | 21篇 |
2003年 | 23篇 |
2002年 | 5篇 |
2001年 | 6篇 |
2000年 | 4篇 |
1999年 | 4篇 |
1998年 | 8篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1990年 | 3篇 |
1989年 | 1篇 |
排序方式: 共有787条查询结果,搜索用时 15 毫秒
121.
Todas information and communication network requires a design that is secure to tampering. Traditional performance measures of reliability and throughput must be supplemented with measures of security. Recognition of an adversary who can inflict damage leads toward a game‐theoretic model. Through such a formulation, guidelines for network designs and improvements are derived. We opt for a design that is most robust to withstand both natural degradation and adversarial attacks. Extensive computational experience with such a model suggests that a Nash‐equilibrium design exists that can withstand the worst possible damage. Most important, the equilibrium is value‐free in that it is stable irrespective of the unit costs associated with reliability vs. capacity improvement and how one wishes to trade between throughput and reliability. This finding helps to pinpoint the most critical components in network design. From a policy standpoint, the model also allows the monetary value of information‐security to be imputed. © 2009 Wiley Periodicals, Inc. Naval Research Logistics, 2009 相似文献
122.
123.
124.
在分析基于格理论的信息流控制军用安全模型在实际应用中存在的不足的基础上,从安全类定义和信息流控制策略两个方面对原模型进行了理论扩展和安全性分析.扩展模型安全类在作为对象和主体时具有相同的表达方式,以及在保持原模型信息流关系情况下,允许同职权等级用户交流他们共知的信息,以及高职权等级用户访问低职权等级用户他们之间共知的信息.以数字文档安全管理系统为例对扩展模型应用进行了描述.实例表明扩展模型更适合实际系统对信息流控制的要求. 相似文献
125.
C4ISR联合仿真演练系统体系框架研究 总被引:1,自引:0,他引:1
构造联合战役条件下C4ISR综合性能仿真系统是目前C4ISR领域中最重要的应用之一.以网络中心战为背景,以C4ISR体系对抗为中心,构建了联合战役条件下的C4ISR联合仿真演练系统概念框架.基于导调评估层、实装层、代理层及仿真成员层四层架构了系统体系框架,并对各层的含义、主要作用及相互关系进行了剖析.同时借鉴开发与运行过程(FEDEP)概念,从制定仿真想定、联邦开发、生成脚本、集成及测试联邦、联邦运行、系统评估六个步骤论述了系统开发和运行的一般过程.最后结合实际开发及应用对该框架的实用性及后续工作进行了分析. 相似文献
126.
通过对现有多级安全数据库体系结构和策略模型的研究,分析它们各自存在的不足,给出了一个基于核心化体系结构的MLS-DBMS体系结构,并在现有策略模型的基础上,提出了一个基于扩展安全级的安全模型.该安全模型增加了策略模型的灵活性,提高了数据库系统的安全性和可用性. 相似文献
127.
为占有信息优势,进而占有决策优势,美军在总结近年实际战争经验的基础上,提出服务发现体系结构。在深入研究美军NCES(net-centerenterpriseservice)服务发现体系结构的基础上,分析了NCES的背景和发展趋势,NCES服务发现体系结构的含义和优势,其视图、关键技术和不足等。借鉴美军建设该体系结构的思想与发展趋势,立足我军实际情况,建设我军自己的服务发现体系结构。有助于提高我军信息获取能力,为占有决策优势提供强有力的支持。 相似文献
128.
129.
130.
Cyberspace experiences worrying trends that could have a negative impact on the international strategic landscape. The lack or erosion of norms and risky practices and behaviors could lead to greater uncertainty and thus greater instability. Set against a context of renewed competition between great powers, these developments are also tied to the strategic structure of cyberspace. This forum is devoted to discussing factors leading to stability or and instability. 相似文献