全文获取类型
收费全文 | 113篇 |
免费 | 15篇 |
国内免费 | 1篇 |
专业分类
航空 | 76篇 |
航天技术 | 22篇 |
综合类 | 18篇 |
航天 | 13篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 5篇 |
2021年 | 6篇 |
2020年 | 4篇 |
2019年 | 4篇 |
2018年 | 2篇 |
2017年 | 3篇 |
2016年 | 1篇 |
2015年 | 2篇 |
2014年 | 5篇 |
2013年 | 6篇 |
2012年 | 3篇 |
2011年 | 2篇 |
2010年 | 12篇 |
2009年 | 3篇 |
2008年 | 9篇 |
2007年 | 11篇 |
2006年 | 6篇 |
2005年 | 5篇 |
2004年 | 12篇 |
2003年 | 7篇 |
2002年 | 6篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1997年 | 1篇 |
排序方式: 共有129条查询结果,搜索用时 31 毫秒
41.
基于知识隐藏的星载计算机系统安全研究 总被引:1,自引:0,他引:1
在现代战争中 ,卫星的信息安全与可靠性直接关系交战方能否具有一定的信息优势 ,能否掌握战场的主动权。星载计算机系统、通信系统的安全与可靠性是关键。分布式、多总线、多处理单元的冗余设计、看门狗技术是目前用来保证星载计算机系统可靠性的主要手段。文章从知识隐藏的角度 ,提出用弹性计算理论来保证星载计算机系统容错、容入侵的思路和方法。论文给出了知识隐藏的概念 ,分析了 3种知识隐藏方法 ,围绕弹性计算模型 ,提出了基于弹性计算模型的星载计算机系统的文件系统、基本组成设计与实现 相似文献
42.
利用数据挖掘技术在入侵检测系统中加以应用.既能弥补模式匹配技术对未知攻击无能为力的弱点,又能使检测模型的构建自动化,也可以让用户对入侵行为进行灵活的调整. 相似文献
43.
介绍了网络协议的工作过程和入侵检测领域巾的最新技术——协议分析的工作原理。提出并详细阐明了一种面向检测的网络攻占分类方法。 相似文献
44.
为了研究涡轮转静盘腔中轮缘封严气流的非定常特性对主流的影响机制,在不同封严流量下对封严腔体出口的流场进行了三维非定常数值模拟,细致分析了封严腔体出口流场的非定常特性。结果表明封严腔体出口附近流场呈现出强烈的三维非定常性。随着封严流量的增加,燃气入侵作用和转动壁面摩擦的泵吸效应不断减弱。在腔体内部从转动壁面到静止壁面燃气入侵的区域和强度都有所降低。腔体出口燃气入侵和封严出流的周向分布是由静子作用主导,转子转动造成燃气入侵和封严出流的位置发生周期性变化。同时,随着封严气流出现,封严腔体出口流场出现由静子作用主导到转子作用主导的转变。由于燃气入侵和封严出流造成腔体出口附近封严气流和主流之间强烈的流量交换,小封严流量下非定常波动强度较大并出现低频扰动。封严流量IR=0.0%时,低频脉动最大幅值所对应的频率为0.333倍转子通过频率,IR=0.5%时为0.467倍转子通过频率。封严流量增大后非定常波动强度逐渐降低,低频扰动逐渐减弱甚至消失。 相似文献
45.
46.
近年来,随着计算机网络和各种信息系统在民航系统的广泛使用,网络之间信息传输量的急剧增长,我们在得益于网络信息化的方便和快捷的同时,其上网的数据有时会遭到不同程度的破坏,数据的安全性和自身利益受到了严重的威胁。入侵检测系统是一种比较先进的安全技术,它的原理是什么,引入它以后会带来怎样的安全保障值得我们去探讨。 相似文献
47.
马鲲鹏 《西安航空技术高等专科学校学报》2007,25(6):69-70,74
进入二十一世纪以来,全球性的网络化、信息化进程正改变着人们的生活方式,各高校的图书馆也建立了自己的网络,自己的数字图书馆。但是随之计算机病毒,网络入侵等危害互联网的因素也危害到了各大高校的图书馆网络。本文对威胁高校图书馆网络安全的因素做了简要介绍并对防范措施进行了说明。 相似文献
48.
防空阵地网及影响其布局的因素浅析 总被引:1,自引:0,他引:1
针对当前高技术条件下的战争对防空阵地发展的要求,提出防空阵地网的概念,并对影响防空阵地网布局的因素进行了简要分析。 相似文献
49.
50.