首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   250篇
  免费   38篇
  国内免费   23篇
航空   184篇
航天技术   48篇
综合类   38篇
航天   41篇
  2023年   4篇
  2022年   3篇
  2021年   7篇
  2020年   6篇
  2019年   7篇
  2018年   8篇
  2017年   11篇
  2016年   19篇
  2015年   9篇
  2014年   17篇
  2013年   13篇
  2012年   13篇
  2011年   20篇
  2010年   19篇
  2009年   11篇
  2008年   16篇
  2007年   20篇
  2006年   17篇
  2005年   15篇
  2004年   20篇
  2003年   20篇
  2002年   13篇
  2001年   3篇
  2000年   10篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
  1989年   2篇
排序方式: 共有311条查询结果,搜索用时 109 毫秒
21.
通过对美国民用直升机的故障分析,阐述了无人直升机系统设计、使用和管理中存在的安全隐患及其存在的原因,提出了提高无人直升机系统安全性的主要措施.从使用者的角度为无人直升机系统的设计、使用和管理者提供一些有关安全性的参考.  相似文献   
22.
阐述了网格环境中信任模型的需求,并分析了传统网格信任模型的优缺点,由此提出了基于最近服务的层次式网格信任模型,设计了相应的计算公式.与传统的信任模型相比较,该模型占用网格资源少、信任评估复杂度低、可伸缩性强,能够较好地抑制网格环境下的恶意评价和协同作弊的威胁.采用改进后的网格仿真工具GridSim进行模拟实验,结果表明该信任模型提高了网格系统的可靠程度.  相似文献   
23.
载人航天中任何人为操作错误都会对载人航天器系统和航天员的安全构成威胁。文章对载人航天器系统中人的操作特点进行了论述,并对保证载人航天器安全而进行的防操作失误设计问题进行了探讨。在此基础上,提出了进行载人航天器系统防操作失误设计的方法以及提高航天员操作可靠性的措施。  相似文献   
24.
联邦学习是一种新型的分布式学习框架,它允许在多个参与者之间共享训练数据而不会泄露其数据隐私。但是这种新颖的学习机制仍然可能受到来自各种攻击者的前所未有的安全和隐私威胁。本文主要探讨联邦学习在安全和隐私方面面临的挑战。首先,本文介绍了联邦学习的基本概念和威胁模型,有助于理解其面临的攻击。其次,本文总结了由内部恶意实体发起的3种攻击类型,同时分析了联邦学习体系结构的安全漏洞和隐私漏洞。然后从差分隐私、同态密码系统和安全多方聚合等方面研究了目前最先进的防御方案。最后通过对这些解决方案的总结和比较,进一步讨论了该领域未来的发展方向。  相似文献   
25.
人-机系统飞行安全可靠性问题的研究   总被引:4,自引:2,他引:4  
在分析飞机电传操纵系统(FBW)特点的基础上,建立了习行器和电传操纵系统的数学模型,建立了电传操纵系统故障及飞行员干预的概率模型。应用马尔可夫链建立了人-机产行安全可靠性的数学模型,采用伊万诺夫法评估了某型第三代飞机在电传操纵系统故障报的排除的条件概率,并计算了电传操纵系统故障后该型飞机的飞行风险,最后提出了使用建议及技术改进建议。  相似文献   
26.
在WWW的三层结构中,数据库安全是应用程序总体安全的关键。本文分析了通过网络访问数据库不安全的因素,提出了一个合理的解决方案。  相似文献   
27.
针对可信计算平台信任链技术的实现,在可信与安全相关性研究基础上,总结了信任链技术中存在的几个值得探讨的问题,对可信与安全的关系、认证链和信任链的区别以及组件划分的粒度等问题进行了分析。提出了一种细粒度模糊信任链模型,对组件划分原则、组件、系统的安全度量方法和信任转移理论进行了深入研究。为可信计算信任问题的研究提供了一个可行的方案,对实际系统可信性和安全性研究具有参考意义。  相似文献   
28.
多架无人机协同航路规划方法研究   总被引:10,自引:2,他引:10  
根据敌方防御区域内雷达,导弹等威胁阵地的具体分布情况,采用划分Voronoi多边形的方法制订初始航路,然后对初始航路进行了合理的离散处理,最后采用动态链类比法调整航路,航程并对航路进行光顺处理,提出了一种协调多架无人机(UAVs)于同一时间到达目标点的航路规划方法,用数字仿真技术对该方法进行了验证,结果表明该方法是可行的。  相似文献   
29.
针对IPSec-VPN网关开发的特点,提出了PIG代理网关的概念,并就一个基于PKI的 IPSec-VPN网关开发的实例作了比较详细的描述,给出了实现的框图和几个主要算法的设计。  相似文献   
30.
基于灰色关联理论的要地防空威胁评估模型   总被引:2,自引:1,他引:2  
在进行要地防空作战中,对空中目标的威胁程度进行排序,是我歼击航空兵适时恰当进行空中截击和火力分配的前提。文中在对要地防空态势进行分析的基础上,建立了基于灰色关联理论的要地防空威胁排序模型,并给出了一个具体的应用实例,实例表明该模型是可信的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号