首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   224篇
  免费   22篇
  国内免费   17篇
航空   152篇
航天技术   38篇
综合类   38篇
航天   35篇
  2023年   3篇
  2022年   3篇
  2021年   6篇
  2020年   3篇
  2019年   7篇
  2018年   5篇
  2017年   8篇
  2016年   11篇
  2015年   7篇
  2014年   14篇
  2013年   10篇
  2012年   13篇
  2011年   18篇
  2010年   15篇
  2009年   9篇
  2008年   15篇
  2007年   21篇
  2006年   17篇
  2005年   10篇
  2004年   18篇
  2003年   16篇
  2002年   11篇
  2001年   3篇
  2000年   9篇
  1999年   4篇
  1998年   3篇
  1997年   2篇
  1989年   2篇
排序方式: 共有263条查询结果,搜索用时 15 毫秒
131.
基于成本分析的入侵检测响应模型   总被引:2,自引:0,他引:2  
运用博弈论及信息安全技术有关理论,提出了一个基于成本分析的入侵响应投资模型,得出在此安全技术配置下博弈双方的最优策略,讨论了入侵响应的纳什均衡解,并通过成本分析从理论和实践两方面验证了此模型的合理性.针对现有入侵响应系统中不计成本就进行响应的问题,引入入侵损失和响应成本,通过比较二者关系,分析了系统管理员进行响应的条件成本,从而给出系统管理员灵活调整入侵响应的自适应策略,提高信息系统的安全性及抵抗攻击的能力,且避免不必要的资源浪费,实现信息保护和资源可用之间的平衡.   相似文献   
132.
基于二次剩余和高次剩余的困难问题,通过选择适当的参数,在不增加密文长度的情况下, 对Paillier和Pointcheval提出的公钥概率加密体制的效率和加密的明文长度进行改进,能以更高的效率加密|n|+k bit长度的明文消息,并分析了改进后加密体制的效率和安全性,改进加密体制的安全性与原加密体制的安全性、模n的高次剩余问题以及二次剩余问题等价.与原Paillier-Pointcheval加密体制相比,改进的加密体制具有加、解密效率高,传输数据量低,加密明文长等特点.   相似文献   
133.
在强调安全的航空领域,以“航空安全”为由牺牲甚至侵犯航空消费者权益的行为时有发生。笔者通过对航空安全立法和消费者权益保护立法的理念进行法理分析,得出结论:二者最终的依归都是保护航空消费者的权益,并不存在根本的对立。保障航空安全也是对航空消费者权益的保护,我们应寻求一种合理的平衡,在保障航空安全的基础上实现对航空消费者权益的最大保护。  相似文献   
134.
综合化航空电子系统可信软件技术   总被引:2,自引:3,他引:2  
航空电子系统要求航空任务的执行具有确定性、可预测和可控性。深入分析综合化航空电子系统软件安全性、可靠性、完整性和实时性需求,提出了综合化航空电子系统软件可信性的定义。首次将可信计算引入到综合化航空电子系统中,建立综合化航空电子系统可信软件体系结构,在此基础上,提出软件可信运行环境构建方法和可靠性增强技术。这些技术能够保障综合化航空电子系统的可预测性,对保证飞机任务的执行及其安全具有重要的作用,为研制适合于中国大飞机的综合化航空电子系统可信软件奠定基础。  相似文献   
135.
基于远程渲染的三维模型发布系统   总被引:2,自引:0,他引:2  
当前三维模型在Internet上的应用越来越广,但先下载再显示的传统发布方式也一直受到安全性、网络带宽和客户端机器的图形性能3方面的制约.结合三维模型化简和远程渲染技术提出了一种新的三维模型发布系统.系统把高精度模型保存在渲染服务器上,客户端的三维浏览器只提供大幅精简的粗糙模型.用户可以在客户端对粗糙模型进行缩放、平移和旋转等操作,选择最佳的观察视点.当用户停止操作时,客户端向服务器发送一个渲染请求,该请求中包含用户当前的视点、方向和光照条件等信息.服务器根据客户端请求进行渲染并返回高精度模型的图像.因为敏感的高精度模型保存在服务器端,因此该系统具有先天的安全性优势;因为客户端和服务器之间只在用户停止操作时传输平均大小为30 kByte的图像,因此系统对网络带宽要求很低;此外客户端只需要渲染极为简单的精简版模型,所以不需要很高的图形性能.   相似文献   
136.
针对大多方法感知范围局限、信息来源单一、空间时间复杂性高及准确性偏差较大等问题,提出了分层感知模型与构建广义立方体感知网络安全态势的方法.将监测到的连续型态势因子数据经"3σ法则"离散化预处理后,聚合在所构建的广义立方体格中,纵向上融合成组件的安全态势,横向上对组件安全态势采用统计的方法融合成网络的安全态势,为增强网络安全性提供可靠的参照依据.利用网络实例数据对所提出的网络安全态势感知模型和算法进行验证,表明了该方法的正确性.   相似文献   
137.
基于拟态电势能的飞行器航路规划方法   总被引:1,自引:1,他引:1  
航路规划是现代各类飞行器,特别是无人机(UAV)安全飞行和完成任务的关键要素。对于复杂威胁环境和高维空间的航路规划问题,传统规划方法在规划速度、航路安全性、算法适用性等方面存在一定的应用局限。分析了电荷在电场中移动引起电势能变化的特点规律及电势场分布特性,模拟电势场理论对飞行环境进行威胁建模,建立基于电势威胁场引导的航路节点概率选择机制及安全性评价准则。在此基础上,构建基于拟态电势能的随机采点扩展式航路规划方法。通过与传统航路规划方法的对比仿真实验表明,运用拟态电势能进行航路规划,能够显著缩短路径长度和计算时间,提高规划航路的安全性,对于航路规划的应用很有价值。   相似文献   
138.
设计和分析双方密钥交换协议,目前已提出多个可证安全模型。为保障密钥交换协议所需的安全特性,形成一个统一的安全模型是非常必要的。本文评估了eCK',eCK和CK模型,证明了eCK’模型是当前最强的密钥交换可证安全模型,并形式化分析了这些模型的强弱关系。此外,对于模型问存在的蕴含关系还提供了形式化证明,并对非蕴含关系给出了反例。  相似文献   
139.
数据挖掘中的关联规则在入侵检测系统中的应用   总被引:4,自引:0,他引:4  
由于知识发现的快速发展,对海量数据分析和处理的技术、能力也日渐成熟。从1999年起,就开始了将数据挖掘技术和入侵检测系统结合的尝试。将数据挖掘引入入侵检测系统的原因是它能够从大量的数据中自动提取出特征和模型,自动维护模式或特征库。系统利用这些大量的特征和数据进行有效的分类,加快处理速度,提高准确度。文章针对网络安全当中的大量的入侵事件,结合数据挖掘中的关联规则的概念,建立特征库及其特征关联,通过审计处理来加强网络入侵检测系统的功能。  相似文献   
140.
随着无人化智能移动装备在工业、交通等安全敏感领域的普及应用,民用导航定位系统中的定位安全问题日益突出。位置认证是对终端的物理位置声明进行认证的过程,是导航定位安全技术的重要组成部分。基于第五代(5G)移动通信网络的通导融合位置认证系统具有覆盖范围广、认证精度高、用户容量大、建设运维成本低等多重优势。本文首先介绍了多基站位置认证系统的检测判决原理,提出了漏检平均距离的定义作为位置认证系统精度的量化评价指标。在此基础上,通过数值仿真分析了信号带宽、基站同步误差、信噪比对位置认证系统精度的影响,并利用5G信道模型评估了典型场景下的位置认证系统的性能。结果表明,在具备3个以上的视距基站时,基于5G的通导融合位置认证系统可以实现米级的位置认证精度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号