首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   217篇
  免费   21篇
  国内免费   15篇
航空   146篇
航天技术   38篇
综合类   36篇
航天   33篇
  2023年   3篇
  2022年   3篇
  2021年   6篇
  2020年   3篇
  2019年   6篇
  2018年   5篇
  2017年   8篇
  2016年   11篇
  2015年   7篇
  2014年   15篇
  2013年   10篇
  2012年   11篇
  2011年   19篇
  2010年   14篇
  2009年   9篇
  2008年   14篇
  2007年   17篇
  2006年   17篇
  2005年   10篇
  2004年   18篇
  2003年   16篇
  2002年   9篇
  2001年   3篇
  2000年   9篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
  1989年   2篇
排序方式: 共有253条查询结果,搜索用时 15 毫秒
71.
Tag—KEM/DEM是2005年提出的一种混合加密结构。Tag—KEM(Tag密钥封装机制)是其组成部分,采用公钥加密技术封装密钥。针对混合加密中不宜用慢的长消息公钥加密的问题,提出了一种用短消息公钥加密方案构造Tag—KEM方案的通用方法;结果证明了该方法在随机预言机模型下选择密文安全。该方法对Tag部分的处理不会带来额外的冗余,是第一个无需验证Tag部分有效方案。表明Tag—KEM/DEM结构优于KEM+DEM。  相似文献   
72.
对应用于安全防范、石油管道监测的双马赫-曾德型光纤安防系统的结构及工作原理进行分析.针对现场测试结果,分析了影响系统精度的误差因素,提出影响系统精度和增加误报率主要是由于偏振态变化不一致导致的两路干涉信号幅值波动以及附加相位噪声引入的距离定位误差.并展开对系统偏振衰落形成机理及其主要影响因素的定量定性分析,同时建立数学模型,进行仿真计算.最后通过对双马赫-曾德型光纤安防系统样机进行实验,验证了分析结果的正确性.  相似文献   
73.
“资源一号”卫星火工控制系统设计的正确性、合理性和可靠性、安全性,与卫星成败有着非常密切的联系。文章重点描述了“资源一号”卫星火工控制系统可靠性安全性的设计,主要包括火工控制系统的点火电路设计、点火通路电缆设计、太阳电池板(文中简称太阳翼)可靠展开的冗余设计和点火限流电阻的设计等4方面内容,尤其在点火限流电阻的选取和设计方面进行了完善和提高。  相似文献   
74.
网络攻击的方法是多种多样的,没有标准的分类模式.入侵检测是网络安全领域的一个重要技术,也是当前网络安全理论研究的一个热点.通过分析已知的攻击方法引起的数据异常情况,可以确定用于检测的敏感数据以建立入侵检测系统.  相似文献   
75.
公共安全保障目标的实现既需要实施有效的公共安全管理,更需要公共安全科技的正确应用。审视发达国家的公共安全管理,可以看到,发达国家十分重视科技在公共安全管理中的作用。我国政府应借鉴其有益的经验,实施公共安全优先战略,提高对公共安全的科学认知,为公共安全提供技术支持,建立健全信息共享的公共安全科研体制。  相似文献   
76.
简要介绍了一种 Internet 浏览收费系统的产生背景、系统方案和技术特点。并讨论了它在图书馆电子信息服务中的作用。  相似文献   
77.
通过对基于顾客感知的国内星级酒店客房安全满意度调查数据的统计分析和定性的理论探讨,初步确定了影响酒店客房安全顾客满意度水平的八个因素,按相关程度依次是酒店等级、行业管理机构监管力度、酒店营业年数、酒店细节服务意识、酒店类型、当地酒店业发展水平、当地治安水平和酒店规模。并结合研究结果对提高酒店客房安全管理水平提出相关建议。  相似文献   
78.
为保证应用于深空探测器的同位素热源的安全性和可靠性,开展了深空探测器同位素热源环境试验技术研究。通过对同位素热源全寿命周期内各任务剖面的系统分析,总结得出了同位素热源环境试验项目,并对这些项目进行了研究及模拟实验,具体包括:高温–离心、高温–冲击、高温–振动等热–力复合环境试验技术,空气动力学加热、热冲击试验、发射场火灾事故地面模拟实验等异常环境安全性试验技术。通过以上研究建立了同位素热源鉴定级环境可靠性试验及异常环境安全性试验能力,为深空探测器同位素热源研制任务提供了技术支撑。  相似文献   
79.
基于加密和即时解密的软件保护   总被引:2,自引:0,他引:2  
通过加密来保护软件,是防止盗版者通过逆向工程理解程序的一种有效方式.传统加密保护方式,运行时解密开销大,又由于采用一次性解密方式,易受到攻击而直接从存储器中获得解密后的程序映像.提出了即时解密技术,摒弃了传统的一步解密的方式,在运行时通过即时解码器以函数为单位一步步揭开隐藏在软件中的秘密.仅对一次运行中必须的部分解密,使得攻击者难以获得完整的解密后程序,难以篡改并绕过未解密部分中的软件保护功能,增强了抗攻击性.在运行效果上,由于解密分散进行,就解决了启动延时长的问题.用基于一次一密加密技术,与对称密钥加密算法相比,进一步减少了运行时开销,使得该技术在目前处理器上可以流畅运行.该方法增强了基于加密的软件保护的实用性,增大了破解的难度.   相似文献   
80.
在企业投资成本和投资利润不同的情况下,应用博弈论理论计算了网络安全投资过程中,由于病毒传染所带来的投资负外部性,提出了信息安全的投资博弈模型.确定了相互依赖前提下企业的投资成本临界点及其影响因素,以及多个企业进行信息安全投资的多个纳什均衡解.同时将问题扩展到风险内生的条件下,阐明该条件下企业投资成本临界点的变化不仅取决于相互传染的可能性大小,还取决于内生外部性的正负及其绝对值大小.该方法为信息安全的风险管理提供了新的思路,为企业确定自身的投资策略以及国家确定相应的政策指导提供依据.   相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号