全文获取类型
收费全文 | 722篇 |
免费 | 3篇 |
国内免费 | 6篇 |
专业分类
731篇 |
出版年
2025年 | 1篇 |
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 1篇 |
2021年 | 13篇 |
2020年 | 12篇 |
2019年 | 32篇 |
2018年 | 38篇 |
2017年 | 45篇 |
2016年 | 45篇 |
2015年 | 19篇 |
2014年 | 70篇 |
2013年 | 115篇 |
2012年 | 16篇 |
2011年 | 40篇 |
2010年 | 44篇 |
2009年 | 41篇 |
2008年 | 46篇 |
2007年 | 35篇 |
2006年 | 32篇 |
2005年 | 25篇 |
2004年 | 16篇 |
2003年 | 21篇 |
2002年 | 6篇 |
2001年 | 4篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有731条查询结果,搜索用时 0 毫秒
221.
Christian Leuprecht Joseph Szeman David B. Skillicorn 《Contemporary Security Policy》2019,40(3):382-407
Cyberspace is a new domain of operation, with its own characteristics. Cyber weapons differ qualitatively from kinetic ones: They generate effects by non-kinetic means through information, technology, and networks. Their properties, opportunities, and constraints are comparable to the qualitative difference between conventional and nuclear weapons. New weapons and their target sets in a new domain raise a series of unresolved policy challenges at the domestic, bilateral, and international levels about deterrence, attribution, and response. They also introduce new risks: uncertainty about unintended consequences, expectations of efficacy, and uncertainty about both the target’s and the international community’s response. Cyber operations offer considerable benefits for states to achieve strategic objectives both covertly and overtly. However, without a strategic framework to contain and possibly deter their use, make state and non-state behavior more predictable in the absence of reciprocal norms, and limit their impact, an environment where states face persistent attacks that nonetheless fall below the threshold of armed conflict presents a policy dilemma that reinforces collective insecurity. 相似文献
222.
223.
美国网络安全战略管理体系分析 总被引:1,自引:0,他引:1
文章从美国政府颁布的政策文件、法律法规和各机构部门的职能三个方面,对美国网络安全战略管理体系进行了介绍和分析。 相似文献
224.
张朝晖 《中国人民武装警察部队学院学报》2014,(8):26-29
随着我国改革开放的深入和经济的快速发展,城市化、工业化进程加快,复杂火灾、危化品泄漏、工业安全生产事故、建筑物倒塌等各类灾难事故时有发生,建设应急救援体系非常迫切。阐述了建设应急救援体系的法律、政策依据及现状,分析了建立以消防部队为主体的社会应急救援体系的优势,探讨了建立以消防部队为主体的社会应急救援体系应采取的措施。 相似文献
225.
谢明刚 《中国人民武装警察部队学院学报》2014,(9):34-36
在考察我国警卫工作改进历程的基础上,对警卫工作改进进行了深入思考。提出我国警卫工作改进始终坚持“既要保证安全,又不脱离群众”这一主题;始终坚持党委和政府的领导,坚持制度化、规范化建设;体现在路线警卫工作、住地警卫工作和现场警卫工作三个方面。 相似文献
226.
论我国海上执法力量的整合与构建 总被引:2,自引:0,他引:2
徐宽宥 《中国人民武装警察部队学院学报》2005,21(1):59-61
我国现行的海上执勤执法体制存在种种弊端,国家迫切需要建立一支近能管理、远能维权、平战结合的海上执法力量及其管理机构,以此来抵御非军事入侵、维护海洋权益和实施海洋管理。运用科学发展观和比较分析法,提出从战略发展、与国际接轨、依法治国和整合成本四个方面,构建我国以海警为主的海上执法力量。 相似文献
227.
超空泡鱼雷有关流体动力分析 总被引:13,自引:0,他引:13
针对从理论上难以解析计算超空泡鱼雷流体动力的问题,阐述了一种超空泡鱼雷流体动力数值计算的简单而有效的方法,该算法具有计算量小、执行速度快的特点,数值计算的结果与试验结论吻合.同时,对超空泡高速鱼雷的有关控制力问题进行了分析. 相似文献
228.
在分析未来战争中机动作战对装备保障要求的基础上,明确了建立装备保障兵力机动模型的重要性。通过分析影响装备保障部(分)队机动状况的因素,建立了装备保障部(分)队的机动模型,研究了模型的计算流程。 相似文献
229.
针对W indows2000下自带的IPSec与L inux的IPSec相互通讯比较困难的问题,对L inux IPSec、ND IS网络驱动程序以及WDM设备驱动程序进行了研究,在W indows平台下设计并实现了一个基于中间层驱动程序的IP-Sec,它能与L inux IPSec通讯。中间层驱动程序对过往的数据包进行加密或者解密操作是通过WDM设备驱动程序与上层应用程序的通讯机制,以此来实现应用层与内核的双向通讯,即应用层向内核传递密钥及其他配置信息,内核向上层应用程序提供底层的配置信息。此外,在L inux IPSec源代码的基础上增加了安全审计功能,具体测试结果表明,这个系统可以与L inux IPSec通信。 相似文献
230.
曹玉芬 《装甲兵工程学院学报》2006,20(5):8-11
研究了外军轻型机械化部队综合技术保障的保障体制、保障内容和保障方式,分析了外军轻型机械化部队综合技术保障的特点,为我军轻型机械化部队综合技术保障提供了可供借鉴的经验。 相似文献