首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   41篇
  免费   5篇
化学   4篇
综合类   6篇
数学   16篇
物理学   20篇
  2023年   1篇
  2022年   2篇
  2021年   1篇
  2018年   1篇
  2017年   4篇
  2016年   1篇
  2015年   1篇
  2014年   7篇
  2012年   4篇
  2011年   2篇
  2010年   1篇
  2009年   2篇
  2008年   3篇
  2007年   1篇
  2006年   3篇
  2005年   2篇
  2004年   1篇
  2003年   1篇
  2002年   1篇
  2000年   1篇
  1999年   1篇
  1997年   1篇
  1995年   3篇
  1994年   1篇
排序方式: 共有46条查询结果,搜索用时 15 毫秒
1.
针对企业信息系统中的内部威胁行为,特别是内部用户的资源滥用行为,提出了一种基于中间件的实时检测框架,并定义了安全功能和相应组件,通过比较用户身份权限和异常操作行为发现恶意内部威胁行为.将对象序列化技术与传统密码技术相结合实现用户实名登录,保证操作防抵赖性.从根本上防止了恶意内部人员获取非法数据并提供检测功能,提高了信息系统的安全性.  相似文献   
2.
Internet作为电子商务和数字通信的基础平台面临着很多安全威胁.PKI技术为安全电子交易提供了保障.电子商务中.在不同的PKI域之间需要实现互操作.本文提出了一种不使用交叉证书的情况下连接多个独立的PKI域的新方法.该方法是将多个PKl域整合成一个PKI域来实现PKl域之间的互操作.本文采用形式化的方法来描述合并过程.  相似文献   
3.
敌情威胁程度的判断是定下作战决心的基础.提出利用多级模糊综合评判的方法,首先利用层次分析法(AHP法)综合专家的判断,建立权重集,然后利用模糊综合评判理论对对战场某一指定区域的模糊敌情进行威胁程度判断,从而将两种方法的优点综合起来.并给出了一个应用该方法的海区模糊敌情判断实例,结论说明该方法可行.  相似文献   
4.
闰宗群  李刚  张雏  侯永甲  陈剑 《应用光学》2011,32(4):773-778
针对传统航迹起始算法在红外凝视跟踪系统应用中存在的弊端,提出了一种适用于凝视跟踪系统的多规则快速航迹起始算法.该方法通过深入分析红外凝视系统中目标自身特点及其运动特性,给出了能够对低速甚至静止的大威胁概率目标和断续点迹目标进行威胁概率判断和航向方差判断的起始规则,实现了凝视系统下对大威胁概率目标和断续点迹目标航迹的快速...  相似文献   
5.
随着基因嫁接技术的日益成熟,人类可能面临新一轮全球基因武器竞赛.科学家们就发出警告说,能够使一个种族从地球上消失的基因武器有可能在5年内变成现实,原因是阻止生物物科技武器发展"重中之重"——基因武器发展的"机会窗口"正在缩小,因此对基因武器的发展进行研究具有一定的理论和实践意义.论述了基因武器发展对我国安全的威胁以及难以控制的理由,建立了基因武器杀伤模型.  相似文献   
6.
杨训仁 《应用声学》1995,14(4):28-33
山背波对飞机的潜在威胁现已毋庸置疑。为了提高在这方面作出更确切判断的能力并能进一步找出实践中可行的相应措施,首要的问题就是必须对山背波本身有足够的认识,而这正是当前国内文献中极为薄弱的环节。有鉴于此,本文系统地、较全面地介绍了山背波这种独特的次声波,对其发生机理和基本特征、以及作为其直接衍生物的相关云相和晴空湍流--后者正是对飞机的主要潜在威胁所在--作出简明扼要的评述。  相似文献   
7.
星载激光告警技术   总被引:3,自引:0,他引:3  
付伟 《应用光学》2002,23(4):21-25
随着激光武器技术的迅速发展,美、俄两国多次进行激光反卫星试验,卫星面临的激光威胁已日趋严重,进行星载激光告警技术研究势在必行。本文针对这项技术进行分析。  相似文献   
8.
讨论红外警戒及红外对抗系统的现状,介绍几种典型的红外警戒与红外对抗系统,对红外警戒与红外对抗系统今后的发展趋势作了展望。  相似文献   
9.
江西宜黄中华秋沙鸭自然保护区鱼类资源初步调查   总被引:1,自引:0,他引:1  
2012年7月,对江西宜黄中华秋沙鸭自然保护区的鱼类资源展开初步调查。结果显示,该保护区分布有鱼类4目7科25种,兴凯鱊、棒花鱼、鲫为优势种,且渔获量丰富、鱼类个体较小。同时分析了保护区面临的潜在威胁,并提出了相应的保护措施。更多还原  相似文献   
10.
针对基于SIM卡安全机制的家庭基站平台完整性无法保护,容易产生通过家庭基站的恶意攻击等安全威胁,提出了基于TPM的家庭基站保护机制,采用TPM的安全计算、安全存储和认证机制,实现了核心网对家庭基站的设备认证、家庭基站软硬件完整性验证、家庭基站身份认证、家庭基站位置认证与锁定、用户接入家庭基站的认证.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号