全文获取类型
收费全文 | 217篇 |
免费 | 21篇 |
国内免费 | 15篇 |
专业分类
航空 | 146篇 |
航天技术 | 38篇 |
综合类 | 36篇 |
航天 | 33篇 |
出版年
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 6篇 |
2020年 | 3篇 |
2019年 | 6篇 |
2018年 | 5篇 |
2017年 | 8篇 |
2016年 | 11篇 |
2015年 | 7篇 |
2014年 | 15篇 |
2013年 | 10篇 |
2012年 | 11篇 |
2011年 | 19篇 |
2010年 | 14篇 |
2009年 | 9篇 |
2008年 | 14篇 |
2007年 | 17篇 |
2006年 | 17篇 |
2005年 | 10篇 |
2004年 | 18篇 |
2003年 | 16篇 |
2002年 | 9篇 |
2001年 | 3篇 |
2000年 | 9篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 1篇 |
1989年 | 2篇 |
排序方式: 共有253条查询结果,搜索用时 15 毫秒
71.
Tag—KEM/DEM是2005年提出的一种混合加密结构。Tag—KEM(Tag密钥封装机制)是其组成部分,采用公钥加密技术封装密钥。针对混合加密中不宜用慢的长消息公钥加密的问题,提出了一种用短消息公钥加密方案构造Tag—KEM方案的通用方法;结果证明了该方法在随机预言机模型下选择密文安全。该方法对Tag部分的处理不会带来额外的冗余,是第一个无需验证Tag部分有效方案。表明Tag—KEM/DEM结构优于KEM+DEM。 相似文献
72.
对应用于安全防范、石油管道监测的双马赫-曾德型光纤安防系统的结构及工作原理进行分析.针对现场测试结果,分析了影响系统精度的误差因素,提出影响系统精度和增加误报率主要是由于偏振态变化不一致导致的两路干涉信号幅值波动以及附加相位噪声引入的距离定位误差.并展开对系统偏振衰落形成机理及其主要影响因素的定量定性分析,同时建立数学模型,进行仿真计算.最后通过对双马赫-曾德型光纤安防系统样机进行实验,验证了分析结果的正确性. 相似文献
73.
“资源一号”卫星火工控制系统设计的正确性、合理性和可靠性、安全性,与卫星成败有着非常密切的联系。文章重点描述了“资源一号”卫星火工控制系统可靠性安全性的设计,主要包括火工控制系统的点火电路设计、点火通路电缆设计、太阳电池板(文中简称太阳翼)可靠展开的冗余设计和点火限流电阻的设计等4方面内容,尤其在点火限流电阻的选取和设计方面进行了完善和提高。 相似文献
74.
网络攻击的方法是多种多样的,没有标准的分类模式.入侵检测是网络安全领域的一个重要技术,也是当前网络安全理论研究的一个热点.通过分析已知的攻击方法引起的数据异常情况,可以确定用于检测的敏感数据以建立入侵检测系统. 相似文献
75.
刘助仁 《郑州航空工业管理学院学报(管理科学版)》2008,26(6):82-86
公共安全保障目标的实现既需要实施有效的公共安全管理,更需要公共安全科技的正确应用。审视发达国家的公共安全管理,可以看到,发达国家十分重视科技在公共安全管理中的作用。我国政府应借鉴其有益的经验,实施公共安全优先战略,提高对公共安全的科学认知,为公共安全提供技术支持,建立健全信息共享的公共安全科研体制。 相似文献
76.
简要介绍了一种 Internet 浏览收费系统的产生背景、系统方案和技术特点。并讨论了它在图书馆电子信息服务中的作用。 相似文献
77.
刘勇 《长沙航空职业技术学院学报》2012,12(4):72-77
通过对基于顾客感知的国内星级酒店客房安全满意度调查数据的统计分析和定性的理论探讨,初步确定了影响酒店客房安全顾客满意度水平的八个因素,按相关程度依次是酒店等级、行业管理机构监管力度、酒店营业年数、酒店细节服务意识、酒店类型、当地酒店业发展水平、当地治安水平和酒店规模。并结合研究结果对提高酒店客房安全管理水平提出相关建议。 相似文献
78.
为保证应用于深空探测器的同位素热源的安全性和可靠性,开展了深空探测器同位素热源环境试验技术研究。通过对同位素热源全寿命周期内各任务剖面的系统分析,总结得出了同位素热源环境试验项目,并对这些项目进行了研究及模拟实验,具体包括:高温–离心、高温–冲击、高温–振动等热–力复合环境试验技术,空气动力学加热、热冲击试验、发射场火灾事故地面模拟实验等异常环境安全性试验技术。通过以上研究建立了同位素热源鉴定级环境可靠性试验及异常环境安全性试验能力,为深空探测器同位素热源研制任务提供了技术支撑。 相似文献
79.
基于加密和即时解密的软件保护 总被引:2,自引:0,他引:2
通过加密来保护软件,是防止盗版者通过逆向工程理解程序的一种有效方式.传统加密保护方式,运行时解密开销大,又由于采用一次性解密方式,易受到攻击而直接从存储器中获得解密后的程序映像.提出了即时解密技术,摒弃了传统的一步解密的方式,在运行时通过即时解码器以函数为单位一步步揭开隐藏在软件中的秘密.仅对一次运行中必须的部分解密,使得攻击者难以获得完整的解密后程序,难以篡改并绕过未解密部分中的软件保护功能,增强了抗攻击性.在运行效果上,由于解密分散进行,就解决了启动延时长的问题.用基于一次一密加密技术,与对称密钥加密算法相比,进一步减少了运行时开销,使得该技术在目前处理器上可以流畅运行.该方法增强了基于加密的软件保护的实用性,增大了破解的难度. 相似文献
80.
在企业投资成本和投资利润不同的情况下,应用博弈论理论计算了网络安全投资过程中,由于病毒传染所带来的投资负外部性,提出了信息安全的投资博弈模型.确定了相互依赖前提下企业的投资成本临界点及其影响因素,以及多个企业进行信息安全投资的多个纳什均衡解.同时将问题扩展到风险内生的条件下,阐明该条件下企业投资成本临界点的变化不仅取决于相互传染的可能性大小,还取决于内生外部性的正负及其绝对值大小.该方法为信息安全的风险管理提供了新的思路,为企业确定自身的投资策略以及国家确定相应的政策指导提供依据. 相似文献