首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   223篇
  免费   21篇
  国内免费   15篇
航空   148篇
航天技术   41篇
综合类   37篇
航天   33篇
  2023年   3篇
  2022年   3篇
  2021年   6篇
  2020年   3篇
  2019年   6篇
  2018年   5篇
  2017年   8篇
  2016年   12篇
  2015年   7篇
  2014年   14篇
  2013年   10篇
  2012年   13篇
  2011年   20篇
  2010年   15篇
  2009年   10篇
  2008年   14篇
  2007年   17篇
  2006年   18篇
  2005年   10篇
  2004年   18篇
  2003年   16篇
  2002年   9篇
  2001年   3篇
  2000年   9篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
  1989年   2篇
排序方式: 共有259条查询结果,搜索用时 312 毫秒
71.
对应用于安全防范、石油管道监测的双马赫-曾德型光纤安防系统的结构及工作原理进行分析.针对现场测试结果,分析了影响系统精度的误差因素,提出影响系统精度和增加误报率主要是由于偏振态变化不一致导致的两路干涉信号幅值波动以及附加相位噪声引入的距离定位误差.并展开对系统偏振衰落形成机理及其主要影响因素的定量定性分析,同时建立数学模型,进行仿真计算.最后通过对双马赫-曾德型光纤安防系统样机进行实验,验证了分析结果的正确性.  相似文献   
72.
网络攻击的方法是多种多样的,没有标准的分类模式.入侵检测是网络安全领域的一个重要技术,也是当前网络安全理论研究的一个热点.通过分析已知的攻击方法引起的数据异常情况,可以确定用于检测的敏感数据以建立入侵检测系统.  相似文献   
73.
公共安全保障目标的实现既需要实施有效的公共安全管理,更需要公共安全科技的正确应用。审视发达国家的公共安全管理,可以看到,发达国家十分重视科技在公共安全管理中的作用。我国政府应借鉴其有益的经验,实施公共安全优先战略,提高对公共安全的科学认知,为公共安全提供技术支持,建立健全信息共享的公共安全科研体制。  相似文献   
74.
简要介绍了一种 Internet 浏览收费系统的产生背景、系统方案和技术特点。并讨论了它在图书馆电子信息服务中的作用。  相似文献   
75.
对新型分组加密算法(Replace key matrix,RKM)的安全性进行研究。详细阐述了该算法的设计思想:非固定轮函数对抗密码分析,随机代换作密钥对抗密码分析和穷举攻击,多米诺查表增加扩散效果,采用矩阵特征因子增强安全性。从原理上分析了该算法对抗差分密码分析、线性密码分析等几种常见的密码攻击方法的能力。针对矩阵特征因子的安全性,对极端相似置换密钥矩阵和特征因子初值相似置换密钥矩阵两种情况下,矩阵特征因子的扩散效果进行了数据分析。分析表明,RKM算法能有效抵御穷举攻击,差分密码分析攻击、线性密码分析攻击,置换密钥矩阵特征因子提高了算法的安全性,使得攻击者无法利用相似参照矩阵对算法进行攻击。  相似文献   
76.
通过对基于顾客感知的国内星级酒店客房安全满意度调查数据的统计分析和定性的理论探讨,初步确定了影响酒店客房安全顾客满意度水平的八个因素,按相关程度依次是酒店等级、行业管理机构监管力度、酒店营业年数、酒店细节服务意识、酒店类型、当地酒店业发展水平、当地治安水平和酒店规模。并结合研究结果对提高酒店客房安全管理水平提出相关建议。  相似文献   
77.
为保证应用于深空探测器的同位素热源的安全性和可靠性,开展了深空探测器同位素热源环境试验技术研究。通过对同位素热源全寿命周期内各任务剖面的系统分析,总结得出了同位素热源环境试验项目,并对这些项目进行了研究及模拟实验,具体包括:高温–离心、高温–冲击、高温–振动等热–力复合环境试验技术,空气动力学加热、热冲击试验、发射场火灾事故地面模拟实验等异常环境安全性试验技术。通过以上研究建立了同位素热源鉴定级环境可靠性试验及异常环境安全性试验能力,为深空探测器同位素热源研制任务提供了技术支撑。  相似文献   
78.
基于加密和即时解密的软件保护   总被引:2,自引:0,他引:2  
通过加密来保护软件,是防止盗版者通过逆向工程理解程序的一种有效方式.传统加密保护方式,运行时解密开销大,又由于采用一次性解密方式,易受到攻击而直接从存储器中获得解密后的程序映像.提出了即时解密技术,摒弃了传统的一步解密的方式,在运行时通过即时解码器以函数为单位一步步揭开隐藏在软件中的秘密.仅对一次运行中必须的部分解密,使得攻击者难以获得完整的解密后程序,难以篡改并绕过未解密部分中的软件保护功能,增强了抗攻击性.在运行效果上,由于解密分散进行,就解决了启动延时长的问题.用基于一次一密加密技术,与对称密钥加密算法相比,进一步减少了运行时开销,使得该技术在目前处理器上可以流畅运行.该方法增强了基于加密的软件保护的实用性,增大了破解的难度.   相似文献   
79.
在企业投资成本和投资利润不同的情况下,应用博弈论理论计算了网络安全投资过程中,由于病毒传染所带来的投资负外部性,提出了信息安全的投资博弈模型.确定了相互依赖前提下企业的投资成本临界点及其影响因素,以及多个企业进行信息安全投资的多个纳什均衡解.同时将问题扩展到风险内生的条件下,阐明该条件下企业投资成本临界点的变化不仅取决于相互传染的可能性大小,还取决于内生外部性的正负及其绝对值大小.该方法为信息安全的风险管理提供了新的思路,为企业确定自身的投资策略以及国家确定相应的政策指导提供依据.   相似文献   
80.
TCP/IP网络的DDOS攻击及对策   总被引:10,自引:0,他引:10  
随着网络技术的发展,Internet逐渐渗入社会生活的各个方面,这些都要求计算机网络具有较高的安全性,但是网络在实际运行中可能受到多种攻击,从而削弱其安全性。文中介绍了在Internet上可能导致严重危害的拒绝服务、分布式拒绝服务的概念,分析了分布式拒绝服务的攻击原理,重点讨论其利用TCP/IP协议体系固有的安全漏洞,对Internet上的站点发动攻击的方式;对于发起分布式拒绝服务的两个阶段-发展  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号