全文获取类型
收费全文 | 216篇 |
免费 | 20篇 |
国内免费 | 15篇 |
专业分类
航空 | 146篇 |
航天技术 | 37篇 |
综合类 | 36篇 |
航天 | 32篇 |
出版年
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 6篇 |
2020年 | 3篇 |
2019年 | 6篇 |
2018年 | 5篇 |
2017年 | 8篇 |
2016年 | 11篇 |
2015年 | 7篇 |
2014年 | 14篇 |
2013年 | 10篇 |
2012年 | 11篇 |
2011年 | 18篇 |
2010年 | 14篇 |
2009年 | 9篇 |
2008年 | 14篇 |
2007年 | 17篇 |
2006年 | 17篇 |
2005年 | 10篇 |
2004年 | 18篇 |
2003年 | 16篇 |
2002年 | 9篇 |
2001年 | 3篇 |
2000年 | 9篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 1篇 |
1989年 | 2篇 |
排序方式: 共有251条查询结果,搜索用时 31 毫秒
81.
陶于金 《海军航空工程学院学报》2017,32(5):447-451, 468
针对小型螺旋桨无人机零长发射仿真需求,建立了完善的发射仿真数学模型。助推火箭安装角关系到无人机发射安全,是无人机推力线吊挂工作中最重要的调整参数。结合某型无人机,实例仿真了助推火箭推力线纵向、侧向偏离重心等各种工况的发射过程,确定了火箭安装角偏移量安全边界,可作为实际推力线吊挂工作的依据。 相似文献
82.
TCP/IP网络的DDOS攻击及对策 总被引:10,自引:0,他引:10
随着网络技术的发展,Internet逐渐渗入社会生活的各个方面,这些都要求计算机网络具有较高的安全性,但是网络在实际运行中可能受到多种攻击,从而削弱其安全性。文中介绍了在Internet上可能导致严重危害的拒绝服务、分布式拒绝服务的概念,分析了分布式拒绝服务的攻击原理,重点讨论其利用TCP/IP协议体系固有的安全漏洞,对Internet上的站点发动攻击的方式;对于发起分布式拒绝服务的两个阶段-发展 相似文献
83.
84.
85.
梁伟 《郑州航空工业管理学院学报(管理科学版)》2006,24(5):108-112
改革开放以来,随着我国城市化和工业化步伐的加快,农村集体土地大量被征用,并产生了为数众多的失地农民。农民失去土地的同时,也失去了附着于土地之上的一系列权益。失地农民的土地保障功能正逐渐消失,而其他形式的社会保障基本上还没有建立起来,失地农民的生活风险凸现。运用理论与实践、定性与定量相结合的研究方法,剖析失地农民的社会保障需求、供给状况,并提出了现实条件下,建立失地农民社会保障的必要性及其建议。 相似文献
86.
存储在数据库中的数据必须具有安全保证.为此,DBMS提供了安全管理技术.安全性策略是DBMS实现安全管理的基本技术.文章较详细地介绍了Oracle 9i数据库管理系统的安全管理技术中的安全性策略.这些策略涉及系统安全性策略、数据安全性策略和用户安全性策略.进一步地介绍了数据库验证、外部验证、企业验证和并发许可等用户验证和许可限制.上述安全技术构成了Oracle 9i数据库安全管理技术的基础,也是DBA必须掌握的基本技术.文章最后给出Oracle 9i安全策略的优点. 相似文献
87.
88.
ACARS消息安全( AMS)以一种独立于底层通信机制的应用方式,通过安全机制及支持该机制的加密算法,提供数据机密性、消息认证和完整性的安全服务。介绍了AMS消息结构和处理过程,建议采用一种综合对称和非对称加密系统优势的航空通信方案,分析了安全会话过程,仿真试验证明, AMS在面对安全威胁时能保证ACARS消息的安全传输。 相似文献
89.
设计和分析双方密钥交换协议,目前已提出多个可证安全模型。为保障密钥交换协议所需的安全特性,形成一个统一的安全模型是非常必要的。本文评估了eCK',eCK和CK模型,证明了eCK’模型是当前最强的密钥交换可证安全模型,并形式化分析了这些模型的强弱关系。此外,对于模型问存在的蕴含关系还提供了形式化证明,并对非蕴含关系给出了反例。 相似文献
90.
目前,ARP木马攻击在校园网中频繁发生,导致网络运行不稳定,甚至中断。因此,本文从ARP协议入手,分析了ARP协议的漏洞和ARP木马的攻击原理,研究了校园网的安全机制,并给出了关于如何防范ARP攻击的策略。 相似文献