全文获取类型
收费全文 | 642篇 |
免费 | 47篇 |
国内免费 | 32篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 13篇 |
2020年 | 11篇 |
2019年 | 32篇 |
2018年 | 37篇 |
2017年 | 45篇 |
2016年 | 45篇 |
2015年 | 19篇 |
2014年 | 70篇 |
2013年 | 115篇 |
2012年 | 14篇 |
2011年 | 40篇 |
2010年 | 43篇 |
2009年 | 41篇 |
2008年 | 46篇 |
2007年 | 35篇 |
2006年 | 32篇 |
2005年 | 25篇 |
2004年 | 16篇 |
2003年 | 21篇 |
2002年 | 6篇 |
2001年 | 4篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有721条查询结果,搜索用时 15 毫秒
181.
何会锁 《中国人民武装警察部队学院学报》2008,24(9):21-23
在警卫工作中,群体性上访事件不仅威胁警卫对象、警卫目标、重要会议和重大活动的安全,而且处置不好还会损害党和国家的政治形象与国际形象。警卫工作中预防和处置群体性上访事件,首先要提高预警能力;其次要进行充分的处置准备,在具体处置时要注意运用正确的策略和方法,既要维护群众的根本利益,又要降低负面影响。 相似文献
182.
王保安 《中国人民武装警察部队学院学报》2008,24(11):20-22
在和平时期,各国武装警察的基本任务是打击各种违法犯罪活动。但是,各种反人类的违法犯罪活动是一种极少数人的行为,违法犯罪分子与武装警察的作战必然是一种非对称力量对抗的特殊作战。面对这种客观存在的非对称力量作战,公安武警边防部队要深入研究此条件下作战的基本战法。 相似文献
183.
184.
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题 相似文献
185.
提出用多样化动态漂移的技术途径实现网络生存设计的方法。分析该技术对网络安全、网络生存的影响 ,并给出了该技术的体系框架。指出这个研究具有前瞻性、全面性和实际性的特色 相似文献
186.
倪谷炎 《国防科技大学学报》2002,24(5):53-56
RSA是目前最成熟的一种公钥密码体系 ,RSA加解密算法的速度依赖于模幂算法 ,因而快速模幂算法一直是人们感兴趣的课题。该文提出了一种基于分块的模幂算法 ,对算法复杂性进行了讨论 ,并与其他模幂算法作了比较 ,从理论上论证了它具有更快的模幂速度 相似文献
187.
188.
189.
针对传统混合模糊测试提升技术多聚焦于利用多种动静态分析手段辅助而忽略了混合符号执行自身性能的问题,提出一种混合模糊测试平衡点模型,并基于该模型对主流混合符号执行方案进行剖析,包括污点分析辅助模糊测试、混合模糊测试以及混合符号执行,归纳了6种符号执行方案,基于混合符号执行引擎Triton复现了6种符号执行方案,并通过10个典型真实程序进行了测试评估。从效率、内存、覆盖率三个维度对各个方案进行性能对比与影响因素分析。实验证明,优化方案都可以消除不必要的约束并减少时间和空间开销,但约束缩减会造成信息丢失,造成覆盖率降低。基于实验数据分析,提出了一个优化方案的性能序列,并提出三种针对不同测试需求的优化方案。 相似文献
190.