全文获取类型
收费全文 | 67篇 |
免费 | 5篇 |
国内免费 | 7篇 |
专业分类
航空 | 43篇 |
航天技术 | 14篇 |
综合类 | 11篇 |
航天 | 11篇 |
出版年
2022年 | 3篇 |
2021年 | 3篇 |
2020年 | 1篇 |
2019年 | 2篇 |
2018年 | 2篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2015年 | 3篇 |
2014年 | 5篇 |
2013年 | 2篇 |
2012年 | 2篇 |
2011年 | 3篇 |
2010年 | 4篇 |
2009年 | 1篇 |
2008年 | 8篇 |
2007年 | 4篇 |
2006年 | 4篇 |
2005年 | 4篇 |
2004年 | 6篇 |
2003年 | 3篇 |
2002年 | 4篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有79条查询结果,搜索用时 15 毫秒
1.
基于角色访问控制(RBAC)是实现访问控制的最有效技术,文中探讨了分布式数据库系统下的基于角色访问控制实现机制,并用于大连市机关事业社会保险系统。给出了分布环境下角色、权限的分布管理及域间访问的实现方式,提出了一个新型属性证书。在本分布式系统中,按照业务的实际情况进行了扩充和修改,从安全及可用性上给出了具体的解决方案。 相似文献
2.
3.
Linux 2.6内存保护机制研究 总被引:1,自引:0,他引:1
基于Intel i386平台处理器和Linux 2.6内核源代码,从硬件内存保护和虚拟内存保护两个方面分析了最新的Linux内存保护机制,其中硬件内存保护机制包括段式映射阶段的访问控制、页式映射阶段的访问控制以及最新内存保护NX(No eXecute)技术,虚拟内存保护机制包括虚拟区间保护、虚拟区间加锁和Hole技术.最后进一步讨论了增强Linux内存保护的方案. 相似文献
4.
高超声速飞行器机体/推进一体化设计的启示 总被引:6,自引:2,他引:6
机体/推进一体化设计是吸气式高超声速飞行器的关键技术。飞行器的前体和后体既是主要的气动型面,又是发动机进气道的外压缩型面和尾喷管的膨胀型面,一体化设计直接影响飞行器的气动与发动机性能。本文阐述了吸气式高超声速飞行器的主要特点,梳理了飞行器的推阻匹配、升阻比特性、操稳匹配等主要气动设计问题。通过对国外典型高超声速飞行器机体/推进一体化设计技术的综合分析,总结了前体/进气道、后体/尾喷管、边界层强制转捩装置等关键部件的气动设计方法,获得了有意义的启示,可为后续吸气式高超声速技术研究提供重要参考。 相似文献
5.
针对2019年A320飞机运行中因其配装的PW1100G发动机LPT3叶片断裂频发空中停车等问题,首次采用定量风险评估、
根原因分析和强制纠正措施决策的组合技术制定单边适航指令,精准解决中国机队安全监控技术难题。采用区间和比例的风险评估
方法对机队风险指标和符合性时间期限分析计算;分析LPT3叶片失效机理,梳理LPT3叶片断裂根原因;提出可选纠正措施,对不同机
队的风险水平决策。结果表明:南航机队风险高达1.64×10-8,远超过可接受的安全风险水平;起飞阶段未减推力引发机匣共振并变形,
叶片材料抗撞击能力不足,导致LPT3叶片断裂;开展减推力爬升改装,并对中国机队不同风险实施不同的飞机对偶运行时间期限。为
国内外机队安全监控提供了可借鉴的安全风险评估和管理方法。 相似文献
6.
虚拟化技术作为云计算的核心技术,相对于传统技术具有节约开销、易于管理、灵活制定等优势,成为业界应用的热点技术。文章研究了传统的BLP多级安全模型,并改进了该模型应用于虚拟化系统访问控制,结合虚拟安全域的概念,设计实现了虚拟化系统访问控制模型,主要结合分级分域原则对虚拟机之间的通信控制和虚拟机对虚拟磁盘的访问控制进行约束。 相似文献
7.
为解决一个总线回路中不同类型设备通信的性能和效率问题,提出一种采用IEEE 1394总线协议和虚拟复合MAC(Media Access Control)的工业现场总线协议.在IEEE 1394基本协议层的基础上设计虚拟MAC子层,通过附加总线配置实现节点功能的区分,利用等时数据传输和异步数据传输实现时分多址、仲裁、轮询、令牌等MAC方式的数据通信. 相似文献
8.
基于信任值的P2P网络访问控制模型 总被引:1,自引:1,他引:0
对等网络(P2P)已成为一个非常受欢迎的信息交流的新模式。然而,P2P网络环境的分散的和匿名的特点使得对共享信息的控制变得更加困难,而这是无法通过传统的访问控制方法完成的。首先提出P2P网络环境中的访问控制需求,然后提出了一种基于信任值的P2P网络的访问控制模型。模型整合了信任和推荐模式、公平参与原则和访问控制模式,并将其应用于P2P文件共享系统。仿真分析表明,访问控制模型能够有效识别恶意节点,使P2P网络中合作节点具有较高的成功请求率。 相似文献
9.
提出了一种基于无线传感器网的纺织机械设备监测系统,该系统通过在部署纺织机械上的无线传感器采集数据并传输到基站节点,由基站节点统一对采集数据集中进行分析、处理与展示。详细介绍了系统的体系结构、介质访问控制协议以及系统实现的硬件配置。 相似文献
10.
论旅客黑名单的法律适用 总被引:1,自引:0,他引:1
一、引言
去年末,春秋航空公司将带头“罢机”的几名旅客列入黑名单,使之无法再次订购春秋航空公司的客票,这一事件引起了社会各界的广为关注。虽然网络调查显示8%以上的人支持航空公司的做法,但仍有一些人士指出,合同法第289条有规定,“从事公共运输的承运人不得拒绝旅客、托运人通常、合理的运输要求”,因此作为公共承运人的航空公司负有强制缔约义务,其设立旅客黑名单的行为是违法行为。 相似文献