首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   250篇
  免费   38篇
  国内免费   23篇
航空   184篇
航天技术   48篇
综合类   38篇
航天   41篇
  2023年   4篇
  2022年   3篇
  2021年   7篇
  2020年   6篇
  2019年   7篇
  2018年   8篇
  2017年   11篇
  2016年   19篇
  2015年   9篇
  2014年   17篇
  2013年   13篇
  2012年   13篇
  2011年   20篇
  2010年   19篇
  2009年   11篇
  2008年   16篇
  2007年   20篇
  2006年   17篇
  2005年   15篇
  2004年   20篇
  2003年   20篇
  2002年   13篇
  2001年   3篇
  2000年   10篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
  1989年   2篇
排序方式: 共有311条查询结果,搜索用时 171 毫秒
81.
平行区域导航航路安全性分析   总被引:10,自引:0,他引:10  
韩松臣  裴成功  隋东  左凌 《航空学报》2006,27(6):1023-1027
空域容量不足是导致对空域结构进行修改的决定因素之一。修改空域结构又需要一系列技术分析和论证工作,而对修改后的空域进行安全性评估是其中最重要的工作之一。在总结Reich模型和相关文献基础上,完善了在雷达间隔条件下的碰撞风险模型,提出了有雷达管制间隔分别无非侵入区和有非侵入区条件下出现飞行冲突需要管制员干预的计算模型。在上述模型基础上,对现有京沪单航路结构增加了一条平行航路,从而构成平行区域导航航路并对其航路间隔大小进行了分析论证,评估其安全性,同时分析了管制员的干预情况,也为进一步的空域扇区结构调整提供了依据。  相似文献   
82.
结合现代防空作战特点,分析了影响目标威胁评估与排序的因素,在模糊物元分析的基础上,结合欧氏(欧几里得)贴近度的概念,提出了基于欧氏贴近度的模糊物元分析法.在对空袭目标进行威胁评估与排序时,将目标的各个特征作为物元的事物,以其各项评价指标及其相应的模糊量值构造复合模糊物元.通过计算与标准模糊物元之间的欧氏贴近度,并采用信息熵法计算各评价指标的权重,实现了对空袭目标的威胁评估与排序,为空袭目标威胁评估与排序提供了一个新的方法.  相似文献   
83.
电气化机车牵引电流对信号电缆产生谐波干扰,致使用光缆代替电缆,用网络代替单一的传输线路已成为大势所趋。信号安全信息光纤局域网是光通信技术、计算机技术、网络技术在铁路信号领域中的综合应用,其安全性和可靠性是直接关系到能否应用于铁路现场的重要问题,在对这一问题做了较为祥尽探讨的基础上,提出了提高网络安全性的若干措施。  相似文献   
84.
Access—list技术应用研究   总被引:2,自引:0,他引:2  
访问表是网络防御外来安全威胁的第一关 ,它是通过允许或拒绝信息流通过路由器的接口来实现的一种机制。本文介绍了访问表的基本概念、基本原理以及具有高级安全特性的新一代访问表 ,给出了一个建立应用访问表的实例 ,最后对各种网络安全威胁给出了对策及实现方案。  相似文献   
85.
张震 《航空计算技术》2000,30(2):42-44,48
全面分析了E -mail的安全问题 ,并提出了应该采用的有效方法 ,以保护E -mail系统能安全运行。  相似文献   
86.
反舰导弹靶场飞行试验中,为了确保试验方案可实施,必须进行试验安全性量化分析,以确保故障弹对保护目标的威胁概率最小。根据弹道反舰导弹特点,给出量化分析基本思路,归纳导弹故障模式,分析不同故障模式下导弹落点散布,并给出量化分析计算方法。通过实例,验证计算方法的正确性和科学性。  相似文献   
87.
社保基金税务征缴是我国社会保障制度的客观要求,标志着我国社会保障基金的征收、管理、使用纳入法制化轨道.  相似文献   
88.
菲涅尔光学助降系统(FLOLS)是典型的舰载机光学着舰引导系统。分析了影响FLOLS着舰引导精度的指示误差源和光学误差源,包括稳定平台跟踪误差、光源位置与理想着舰点位置偏差、光源温度、飞行员视觉误差,研究了FLOLS相关系统的工作原理和着舰引导误差的产生机理,建立了各误差源的数学模型。通过对FLOLS着舰过程进行重复仿真,使用标准偏差统计方法,得到各着舰引导误差的统计特性,进而得出各误差源影响着舰精度程度比较。  相似文献   
89.
作为支持物联网发展的基础网络层之一,无线网络已无处不在.然而,用户经常会遇到由于不当的设计带来的网络性能问题.这些问题可以归结到无线网络的固有特性以及电磁波的物理性质.然而,适当的无线网络设计可以减轻这些影响.本文将对这些设计考量进行介绍,还将对无线网络安全方面的问题加以讨论  相似文献   
90.
Tag—KEM/DEM是2005年提出的一种混合加密结构。Tag—KEM(Tag密钥封装机制)是其组成部分,采用公钥加密技术封装密钥。针对混合加密中不宜用慢的长消息公钥加密的问题,提出了一种用短消息公钥加密方案构造Tag—KEM方案的通用方法;结果证明了该方法在随机预言机模型下选择密文安全。该方法对Tag部分的处理不会带来额外的冗余,是第一个无需验证Tag部分有效方案。表明Tag—KEM/DEM结构优于KEM+DEM。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号