首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   250篇
  免费   38篇
  国内免费   23篇
航空   184篇
航天技术   48篇
综合类   38篇
航天   41篇
  2023年   4篇
  2022年   3篇
  2021年   7篇
  2020年   6篇
  2019年   7篇
  2018年   8篇
  2017年   11篇
  2016年   19篇
  2015年   9篇
  2014年   17篇
  2013年   13篇
  2012年   13篇
  2011年   20篇
  2010年   19篇
  2009年   11篇
  2008年   16篇
  2007年   20篇
  2006年   17篇
  2005年   15篇
  2004年   20篇
  2003年   20篇
  2002年   13篇
  2001年   3篇
  2000年   10篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
  1989年   2篇
排序方式: 共有311条查询结果,搜索用时 15 毫秒
101.
    
空中目标威胁评估是地面防空系统武器配置和资源管理的基础。针对威胁评估的实时性和人为主观性等问题,在综合粗糙集(RS)理论和逼近理想解排序法(TOPSIS)的基础上,建立了RS-TOPSIS空中目标威胁评估模型。通过RS理论对目标属性赋权,减少人为主观因素的影响与对先验信息的需求,进而结合TOPSIS分析贴近度并计算得到目标威胁程度。模型基于数据驱动,易于实现并具备良好的实时性。仿真结果表明该方法能有效评估目标威胁程度,为空中目标威胁程度的实时评估提供了一种新的工程决策方法。  相似文献   
102.
通过对基于顾客感知的国内星级酒店客房安全满意度调查数据的统计分析和定性的理论探讨,初步确定了影响酒店客房安全顾客满意度水平的八个因素,按相关程度依次是酒店等级、行业管理机构监管力度、酒店营业年数、酒店细节服务意识、酒店类型、当地酒店业发展水平、当地治安水平和酒店规模。并结合研究结果对提高酒店客房安全管理水平提出相关建议。  相似文献   
103.
基于数字地图预处理的实时航迹规划   总被引:5,自引:1,他引:5  
地形跟随/地形回避,威胁回避(TF/TA2)实时航迹规划是自主式TF/TA2低空突防系统的关键技术之一,本文在数字地图预处理技术的基础上,提出了完全曲面的概念,从而使三维最优航迹规划转化为在安全曲面上的二维规划,降低民规划维数,减少了存储量和计算量,提高了实时航迹规划的速度,使之更适于在机载条件下实现,文中同时提出了对未预知崦由机载传感器实测到的障碍和威胁的处理方法,使最优航迹能有效地回避这些障碍和威胁,仿真结果表明,文中所提出的实时航迹规划算法是有效的。  相似文献   
104.
TCP/IP网络的DDOS攻击及对策   总被引:10,自引:0,他引:10  
随着网络技术的发展,Internet逐渐渗入社会生活的各个方面,这些都要求计算机网络具有较高的安全性,但是网络在实际运行中可能受到多种攻击,从而削弱其安全性。文中介绍了在Internet上可能导致严重危害的拒绝服务、分布式拒绝服务的概念,分析了分布式拒绝服务的攻击原理,重点讨论其利用TCP/IP协议体系固有的安全漏洞,对Internet上的站点发动攻击的方式;对于发起分布式拒绝服务的两个阶段-发展  相似文献   
105.
某推进剂库房为常规液体火箭发动机地面试验提供燃料和氧化剂,燃料和氧化剂均为有毒有害物质,燃料具有易燃易爆特性.为了提高推进剂贮存安全性和工艺系统操作过程安全性,便于集中控制和管理,提出了推进剂贮存库房远程测控系统设计方案.该系统符合RMS设计要求,已成功应用于推进剂库房,提高了系统安全性和自动化程度.  相似文献   
106.
对新型分组加密算法(Replace key matrix,RKM)的安全性进行研究。详细阐述了该算法的设计思想:非固定轮函数对抗密码分析,随机代换作密钥对抗密码分析和穷举攻击,多米诺查表增加扩散效果,采用矩阵特征因子增强安全性。从原理上分析了该算法对抗差分密码分析、线性密码分析等几种常见的密码攻击方法的能力。针对矩阵特征因子的安全性,对极端相似置换密钥矩阵和特征因子初值相似置换密钥矩阵两种情况下,矩阵特征因子的扩散效果进行了数据分析。分析表明,RKM算法能有效抵御穷举攻击,差分密码分析攻击、线性密码分析攻击,置换密钥矩阵特征因子提高了算法的安全性,使得攻击者无法利用相似参照矩阵对算法进行攻击。  相似文献   
107.
从信号安全的角度出发,研究了蓝牙信息传输中的安全模式,对蓝牙技术的密钥管理方法等进行了分析,并提出了作者的评价意见。  相似文献   
108.
威胁联网下的飞行路径规划   总被引:6,自引:0,他引:6  
分析了威胁源之间的信息交流与共享对飞行路径规划的影响。以威胁源类型为主要属性,对威胁源进行评估;考虑威胁源之间的信息交流与共享,生成威胁源相互支援信息表;把规划区域划分为大小相等的网格,根据威胁源作用范围对每个网格进行标记,然后用A搜索算法对网格空间进行搜索,规划出最优飞行路径.通过仿真证明,此方法规划出的飞行路径能有效提高威胁通信情况下的飞行器生存概率.  相似文献   
109.
介绍了同城收费系统数据的保密性、完整性及可认证性等安全传输技术,并对之进行了安全性分析。  相似文献   
110.
改革开放以来,随着我国城市化和工业化步伐的加快,农村集体土地大量被征用,并产生了为数众多的失地农民。农民失去土地的同时,也失去了附着于土地之上的一系列权益。失地农民的土地保障功能正逐渐消失,而其他形式的社会保障基本上还没有建立起来,失地农民的生活风险凸现。运用理论与实践、定性与定量相结合的研究方法,剖析失地农民的社会保障需求、供给状况,并提出了现实条件下,建立失地农民社会保障的必要性及其建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号