首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   281篇
  免费   31篇
  国内免费   27篇
航空   201篇
航天技术   48篇
综合类   40篇
航天   50篇
  2023年   5篇
  2022年   4篇
  2021年   9篇
  2020年   5篇
  2019年   8篇
  2018年   5篇
  2017年   11篇
  2016年   17篇
  2015年   9篇
  2014年   20篇
  2013年   13篇
  2012年   20篇
  2011年   25篇
  2010年   17篇
  2009年   11篇
  2008年   20篇
  2007年   18篇
  2006年   24篇
  2005年   14篇
  2004年   21篇
  2003年   16篇
  2002年   11篇
  2001年   4篇
  2000年   9篇
  1999年   6篇
  1998年   5篇
  1997年   2篇
  1996年   1篇
  1995年   1篇
  1994年   1篇
  1993年   1篇
  1992年   2篇
  1991年   1篇
  1990年   1篇
  1989年   2篇
排序方式: 共有339条查询结果,搜索用时 31 毫秒
101.
网络攻击的方法是多种多样的,没有标准的分类模式.入侵检测是网络安全领域的一个重要技术,也是当前网络安全理论研究的一个热点.通过分析已知的攻击方法引起的数据异常情况,可以确定用于检测的敏感数据以建立入侵检测系统.  相似文献   
102.
公共安全保障目标的实现既需要实施有效的公共安全管理,更需要公共安全科技的正确应用。审视发达国家的公共安全管理,可以看到,发达国家十分重视科技在公共安全管理中的作用。我国政府应借鉴其有益的经验,实施公共安全优先战略,提高对公共安全的科学认知,为公共安全提供技术支持,建立健全信息共享的公共安全科研体制。  相似文献   
103.
固体火箭发动机试验测量系统零位变化研究   总被引:1,自引:0,他引:1  
张俊岳  任敏  周桂兰 《推进技术》1999,20(3):103-106
介绍了测试系统推力测量中常见的零位变化现象,对零位变化的原理进行了分析,并提出了针对性的数据处理方法。  相似文献   
104.
简要介绍了一种 Internet 浏览收费系统的产生背景、系统方案和技术特点。并讨论了它在图书馆电子信息服务中的作用。  相似文献   
105.
对新型分组加密算法(Replace key matrix,RKM)的安全性进行研究。详细阐述了该算法的设计思想:非固定轮函数对抗密码分析,随机代换作密钥对抗密码分析和穷举攻击,多米诺查表增加扩散效果,采用矩阵特征因子增强安全性。从原理上分析了该算法对抗差分密码分析、线性密码分析等几种常见的密码攻击方法的能力。针对矩阵特征因子的安全性,对极端相似置换密钥矩阵和特征因子初值相似置换密钥矩阵两种情况下,矩阵特征因子的扩散效果进行了数据分析。分析表明,RKM算法能有效抵御穷举攻击,差分密码分析攻击、线性密码分析攻击,置换密钥矩阵特征因子提高了算法的安全性,使得攻击者无法利用相似参照矩阵对算法进行攻击。  相似文献   
106.
通过对基于顾客感知的国内星级酒店客房安全满意度调查数据的统计分析和定性的理论探讨,初步确定了影响酒店客房安全顾客满意度水平的八个因素,按相关程度依次是酒店等级、行业管理机构监管力度、酒店营业年数、酒店细节服务意识、酒店类型、当地酒店业发展水平、当地治安水平和酒店规模。并结合研究结果对提高酒店客房安全管理水平提出相关建议。  相似文献   
107.
海基JPALS的多参考一致性检验算法   总被引:1,自引:0,他引:1  
针对舰载参考站的移动特性提出了海基联合精密进近着陆(舰)系统(JPALS)的多参考一致性检验(MRCC)算法。首先,利用舰船上的惯导系统输出的姿态信息和舰船尺寸测量数据,将每个参考站的原始伪距和载波相位观测量从其天线位置转换到舰船参考点上;然后,对转换后的各参考站几何无关组合观测量进行均值滤波,得到其宽巷模糊度估计值;最后,计算转换后的各原始观测量和宽巷模糊度估计值的B值。在无故障情况下,这些测量值的B值分布在一定范围(阈值)内,但在参考站故障、严重多径或无线电干扰等情形下,B值可能超出阈值。通过模拟实验采集数据,并计算B值幅度和阈值,结果表明,通常情况下各观测量的B值幅度很小,当某个参考站的接收测量值出现异常时,可以检测到其B值超过阈值。研究表明,该算法满足海基JPALS的多参考一致性检验完好性风险指标要求。   相似文献   
108.
为保证应用于深空探测器的同位素热源的安全性和可靠性,开展了深空探测器同位素热源环境试验技术研究。通过对同位素热源全寿命周期内各任务剖面的系统分析,总结得出了同位素热源环境试验项目,并对这些项目进行了研究及模拟实验,具体包括:高温–离心、高温–冲击、高温–振动等热–力复合环境试验技术,空气动力学加热、热冲击试验、发射场火灾事故地面模拟实验等异常环境安全性试验技术。通过以上研究建立了同位素热源鉴定级环境可靠性试验及异常环境安全性试验能力,为深空探测器同位素热源研制任务提供了技术支撑。  相似文献   
109.
基于加密和即时解密的软件保护   总被引:2,自引:0,他引:2  
通过加密来保护软件,是防止盗版者通过逆向工程理解程序的一种有效方式.传统加密保护方式,运行时解密开销大,又由于采用一次性解密方式,易受到攻击而直接从存储器中获得解密后的程序映像.提出了即时解密技术,摒弃了传统的一步解密的方式,在运行时通过即时解码器以函数为单位一步步揭开隐藏在软件中的秘密.仅对一次运行中必须的部分解密,使得攻击者难以获得完整的解密后程序,难以篡改并绕过未解密部分中的软件保护功能,增强了抗攻击性.在运行效果上,由于解密分散进行,就解决了启动延时长的问题.用基于一次一密加密技术,与对称密钥加密算法相比,进一步减少了运行时开销,使得该技术在目前处理器上可以流畅运行.该方法增强了基于加密的软件保护的实用性,增大了破解的难度.   相似文献   
110.
在企业投资成本和投资利润不同的情况下,应用博弈论理论计算了网络安全投资过程中,由于病毒传染所带来的投资负外部性,提出了信息安全的投资博弈模型.确定了相互依赖前提下企业的投资成本临界点及其影响因素,以及多个企业进行信息安全投资的多个纳什均衡解.同时将问题扩展到风险内生的条件下,阐明该条件下企业投资成本临界点的变化不仅取决于相互传染的可能性大小,还取决于内生外部性的正负及其绝对值大小.该方法为信息安全的风险管理提供了新的思路,为企业确定自身的投资策略以及国家确定相应的政策指导提供依据.   相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号