全文获取类型
收费全文 | 255篇 |
免费 | 25篇 |
国内免费 | 15篇 |
专业分类
航空 | 164篇 |
航天技术 | 50篇 |
综合类 | 41篇 |
航天 | 40篇 |
出版年
2023年 | 3篇 |
2022年 | 4篇 |
2021年 | 6篇 |
2020年 | 4篇 |
2019年 | 9篇 |
2018年 | 7篇 |
2017年 | 8篇 |
2016年 | 12篇 |
2015年 | 8篇 |
2014年 | 15篇 |
2013年 | 14篇 |
2012年 | 15篇 |
2011年 | 20篇 |
2010年 | 18篇 |
2009年 | 11篇 |
2008年 | 17篇 |
2007年 | 24篇 |
2006年 | 18篇 |
2005年 | 11篇 |
2004年 | 18篇 |
2003年 | 17篇 |
2002年 | 9篇 |
2001年 | 5篇 |
2000年 | 11篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 1篇 |
1994年 | 1篇 |
1989年 | 2篇 |
排序方式: 共有295条查询结果,搜索用时 0 毫秒
61.
为了保证基于Linux与VxWorks操作系统的C/C++软件代码的质量,需要对软件源代码进行Klocwork检查。分别以SVN与ClearCase作为配置管理工具,将Klocwork工具分别在不同的操作系统下完成安装与配置之后,对C/C++源代码进行Klocwork检查。介绍了Linux环境下配置管理工具SVN客户端安装、SVN版本库的代码更新、Klocwork工具的安装与配置、ClearCase版本库的代码更新、以及Klocwork分别在Linux与VxWorks操作系统下进行Klocwork检查的步骤。给出了Klocwork检查分别在Linux与VxWorks操作系统中的详细检查步骤与检查脚本,以及对已经被检查出来的缺陷的处理。典型案例表明,Klocwork检查有助于及时发现并解决C/C++软件源代码的各种缺陷,从而提高软件质量和安全性。 相似文献
62.
新一代因特网协议IPv6的研究与分析 总被引:3,自引:0,他引:3
阐述了从IPv4向IPv6升级的原因及IPv6新的特点。给出了IPv6的地址模型、已分配地址、IPv6分组格式 ,讨论了从IPv4向IPv6过渡的四种方法。 相似文献
63.
马岩 《民用飞机设计与研究》2021,(3):45-48
为满足舱门的功能要求和适航条例对舱门的安全性要求,民用飞机舱门设计有多种类型的机构,机构设计的优劣直接关系到舱门性能的优劣和适航取证的成功与否。介绍了民用飞机舱门机构的组成,基于最新适航条例要求,分析了民机舱门闩、锁、增压预防安全机构的设计要求和设计要点,提炼出舱门闩、锁、增压预防安全机构的监控逻辑要求。针对舱门安全机构监控逻辑要求,以成熟机型为例,给出了一种舱门闩、锁、增压预防机构的监控逻辑分析方法,分析了在传动机构单一失效情况下,舱门闩、锁、增压预防机构的状态及安全监控逻辑的符合性,并在舱门安全机构布局、机构传动关系、机构运动时序等方面给出了设计建议,为其他机型舱门安全机构设计提供参考。 相似文献
64.
简要介绍了一种 Internet 浏览收费系统的产生背景、系统方案和技术特点。并讨论了它在图书馆电子信息服务中的作用。 相似文献
65.
刘助仁 《郑州航空工业管理学院学报(管理科学版)》2008,26(6):82-86
公共安全保障目标的实现既需要实施有效的公共安全管理,更需要公共安全科技的正确应用。审视发达国家的公共安全管理,可以看到,发达国家十分重视科技在公共安全管理中的作用。我国政府应借鉴其有益的经验,实施公共安全优先战略,提高对公共安全的科学认知,为公共安全提供技术支持,建立健全信息共享的公共安全科研体制。 相似文献
66.
谢映勤 《长沙航空职业技术学院学报》2012,12(3):82-86
以福建省云霄县作为探讨案例,根据存在的生态环境问题,并结合土地利用现状,提出创建环境友好型土地利用模式、大力加强生态建设、加强区域环境整治力度三点建议,从而探讨县域土地利用与生态环境协调发展的可行性。 相似文献
67.
基于加密和即时解密的软件保护 总被引:2,自引:0,他引:2
通过加密来保护软件,是防止盗版者通过逆向工程理解程序的一种有效方式.传统加密保护方式,运行时解密开销大,又由于采用一次性解密方式,易受到攻击而直接从存储器中获得解密后的程序映像.提出了即时解密技术,摒弃了传统的一步解密的方式,在运行时通过即时解码器以函数为单位一步步揭开隐藏在软件中的秘密.仅对一次运行中必须的部分解密,使得攻击者难以获得完整的解密后程序,难以篡改并绕过未解密部分中的软件保护功能,增强了抗攻击性.在运行效果上,由于解密分散进行,就解决了启动延时长的问题.用基于一次一密加密技术,与对称密钥加密算法相比,进一步减少了运行时开销,使得该技术在目前处理器上可以流畅运行.该方法增强了基于加密的软件保护的实用性,增大了破解的难度. 相似文献
68.
在企业投资成本和投资利润不同的情况下,应用博弈论理论计算了网络安全投资过程中,由于病毒传染所带来的投资负外部性,提出了信息安全的投资博弈模型.确定了相互依赖前提下企业的投资成本临界点及其影响因素,以及多个企业进行信息安全投资的多个纳什均衡解.同时将问题扩展到风险内生的条件下,阐明该条件下企业投资成本临界点的变化不仅取决于相互传染的可能性大小,还取决于内生外部性的正负及其绝对值大小.该方法为信息安全的风险管理提供了新的思路,为企业确定自身的投资策略以及国家确定相应的政策指导提供依据. 相似文献
69.
70.
对新型分组加密算法(Replace key matrix,RKM)的安全性进行研究。详细阐述了该算法的设计思想:非固定轮函数对抗密码分析,随机代换作密钥对抗密码分析和穷举攻击,多米诺查表增加扩散效果,采用矩阵特征因子增强安全性。从原理上分析了该算法对抗差分密码分析、线性密码分析等几种常见的密码攻击方法的能力。针对矩阵特征因子的安全性,对极端相似置换密钥矩阵和特征因子初值相似置换密钥矩阵两种情况下,矩阵特征因子的扩散效果进行了数据分析。分析表明,RKM算法能有效抵御穷举攻击,差分密码分析攻击、线性密码分析攻击,置换密钥矩阵特征因子提高了算法的安全性,使得攻击者无法利用相似参照矩阵对算法进行攻击。 相似文献