首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   216篇
  免费   20篇
  国内免费   15篇
航空   146篇
航天技术   37篇
综合类   36篇
航天   32篇
  2023年   3篇
  2022年   3篇
  2021年   6篇
  2020年   3篇
  2019年   6篇
  2018年   5篇
  2017年   8篇
  2016年   11篇
  2015年   7篇
  2014年   14篇
  2013年   10篇
  2012年   11篇
  2011年   18篇
  2010年   14篇
  2009年   9篇
  2008年   14篇
  2007年   17篇
  2006年   17篇
  2005年   10篇
  2004年   18篇
  2003年   16篇
  2002年   9篇
  2001年   3篇
  2000年   9篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
  1989年   2篇
排序方式: 共有251条查询结果,搜索用时 31 毫秒
81.
针对小型螺旋桨无人机零长发射仿真需求,建立了完善的发射仿真数学模型。助推火箭安装角关系到无人机发射安全,是无人机推力线吊挂工作中最重要的调整参数。结合某型无人机,实例仿真了助推火箭推力线纵向、侧向偏离重心等各种工况的发射过程,确定了火箭安装角偏移量安全边界,可作为实际推力线吊挂工作的依据。  相似文献   
82.
TCP/IP网络的DDOS攻击及对策   总被引:10,自引:0,他引:10  
随着网络技术的发展,Internet逐渐渗入社会生活的各个方面,这些都要求计算机网络具有较高的安全性,但是网络在实际运行中可能受到多种攻击,从而削弱其安全性。文中介绍了在Internet上可能导致严重危害的拒绝服务、分布式拒绝服务的概念,分析了分布式拒绝服务的攻击原理,重点讨论其利用TCP/IP协议体系固有的安全漏洞,对Internet上的站点发动攻击的方式;对于发起分布式拒绝服务的两个阶段-发展  相似文献   
83.
从信号安全的角度出发,研究了蓝牙信息传输中的安全模式,对蓝牙技术的密钥管理方法等进行了分析,并提出了作者的评价意见。  相似文献   
84.
介绍了同城收费系统数据的保密性、完整性及可认证性等安全传输技术,并对之进行了安全性分析。  相似文献   
85.
改革开放以来,随着我国城市化和工业化步伐的加快,农村集体土地大量被征用,并产生了为数众多的失地农民。农民失去土地的同时,也失去了附着于土地之上的一系列权益。失地农民的土地保障功能正逐渐消失,而其他形式的社会保障基本上还没有建立起来,失地农民的生活风险凸现。运用理论与实践、定性与定量相结合的研究方法,剖析失地农民的社会保障需求、供给状况,并提出了现实条件下,建立失地农民社会保障的必要性及其建议。  相似文献   
86.
存储在数据库中的数据必须具有安全保证.为此,DBMS提供了安全管理技术.安全性策略是DBMS实现安全管理的基本技术.文章较详细地介绍了Oracle 9i数据库管理系统的安全管理技术中的安全性策略.这些策略涉及系统安全性策略、数据安全性策略和用户安全性策略.进一步地介绍了数据库验证、外部验证、企业验证和并发许可等用户验证和许可限制.上述安全技术构成了Oracle 9i数据库安全管理技术的基础,也是DBA必须掌握的基本技术.文章最后给出Oracle 9i安全策略的优点.  相似文献   
87.
某型飞机横向操纵系统的飞行安全评估及改进措施   总被引:1,自引:0,他引:1  
在对某型飞机横向操纵系统分析基础上,列举出危害飞行安全的典型故障;针对该典型故障,进行了飞行安全评估;计算发现,飞行安全风险概率达不到安全标准。因此,提出了改进措施,建立了增设故障检测装置后的飞行安全评估模型.最后讨论了故障检测装置的可靠性对系统的影响。  相似文献   
88.
ACARS消息安全( AMS)以一种独立于底层通信机制的应用方式,通过安全机制及支持该机制的加密算法,提供数据机密性、消息认证和完整性的安全服务。介绍了AMS消息结构和处理过程,建议采用一种综合对称和非对称加密系统优势的航空通信方案,分析了安全会话过程,仿真试验证明, AMS在面对安全威胁时能保证ACARS消息的安全传输。  相似文献   
89.
设计和分析双方密钥交换协议,目前已提出多个可证安全模型。为保障密钥交换协议所需的安全特性,形成一个统一的安全模型是非常必要的。本文评估了eCK',eCK和CK模型,证明了eCK’模型是当前最强的密钥交换可证安全模型,并形式化分析了这些模型的强弱关系。此外,对于模型问存在的蕴含关系还提供了形式化证明,并对非蕴含关系给出了反例。  相似文献   
90.
目前,ARP木马攻击在校园网中频繁发生,导致网络运行不稳定,甚至中断。因此,本文从ARP协议入手,分析了ARP协议的漏洞和ARP木马的攻击原理,研究了校园网的安全机制,并给出了关于如何防范ARP攻击的策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号