首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   343篇
  免费   9篇
公路运输   43篇
综合类   48篇
水路运输   228篇
铁路运输   31篇
综合运输   2篇
  2024年   3篇
  2023年   10篇
  2022年   4篇
  2021年   9篇
  2020年   7篇
  2019年   7篇
  2018年   2篇
  2017年   8篇
  2016年   4篇
  2015年   9篇
  2014年   12篇
  2013年   4篇
  2012年   19篇
  2011年   8篇
  2010年   15篇
  2009年   32篇
  2008年   15篇
  2007年   25篇
  2006年   30篇
  2005年   21篇
  2004年   24篇
  2003年   19篇
  2002年   7篇
  2001年   15篇
  2000年   6篇
  1999年   9篇
  1998年   5篇
  1997年   6篇
  1996年   1篇
  1995年   5篇
  1994年   4篇
  1993年   4篇
  1992年   2篇
  1989年   1篇
排序方式: 共有352条查询结果,搜索用时 0 毫秒
191.
据航空航天与防御报告日讯报道,美国海军官方宣布,开始建造第3艘即最后1艘"朱姆沃尔特"级驱逐舰。"朱姆沃尔特"级(DDG-1000)驱逐舰主要用于近海作战和对陆攻击,提供前沿存在和威慑,支持特种部队作战,进行远程火力支援。该级舰的作战系统集成了大量关键技术、系统和作战准则。例如,可以实现最优人力资源调配的人力综合系统,改善舰员生活质量,降低作业和维护成本,降低多频信号,作战能力平衡,生存能力和适应性设计等。该型驱逐舰凭借出色的隐  相似文献   
192.
对潜艇攻击机动目标情况下武器使用涉及的有关问题进行研究。可能的潜射攻击机动目标的武器包括线导鱼雷、声自导鱼雷、尾流自导鱼雷、直航鱼雷以及反舰导弹等。分别分析这些武器用于攻击机动目标时所具有的特点,探讨这些武器在攻击机动目标作战背景下的射击使用方法、存在的问题、注意事项等。结果表明,这些武器用于机动目标攻击作战各有所长的同时也都有不足之处,程度不同而已,关键是射击使用中对其特点的科学合理把握,以及通过严格射击训练达成的熟练运用。  相似文献   
193.
潜艇占领射击阵位的绘算和计算方法研究   总被引:1,自引:0,他引:1  
为达到理想的攻击效果,潜艇必须在使用武器之前占领一定的射击阵位。通过绘算和计算的方法,确定潜艇占领射击阵位所需的最小速度及对应航向、潜艇以某速度能否占领射击阵位及占领射击阵位的航向范围。  相似文献   
194.
基于遗传算法的舰载机对海导弹攻击任务分配模型研究   总被引:1,自引:0,他引:1  
基于远程目标指示的对海导弹攻击是未来舰载机对海作战的主要样式。根据舰载机对海作战的实际情况,本文以对敌毁伤效果、舰载机损失和耗弹量3个指标作为目标函数,构建了多目标决策模型,并运用遗传算法对模型进行优化解算,验证了模型的合理性和实用性。  相似文献   
195.
2014年4月10日,美国海军正式接收了“美国”级两栖攻击舰首舰“美国”号(LHA-6),交付仪式在密西西比州美国亨廷顿英格尔斯工业公司的英格尔斯造船厂举行,这标志着该舰正式交付美国海军。据悉。该舰交付美国海军之后,舰员将开始在舰上工作和生活。经过严格的评估和认证之后,该舰将离开船厂前往其母港圣迭戈基地。“美国”号两栖攻击舰定于2014年年末开始正式服役。  相似文献   
196.
针对两栖攻击舰编队舰艇型号的选择问题,从舰艇个体效能和舰艇间的协同效能出发,构建兵力选择指标体系,分别建立了基于个体效能的兵力选择模型和基于协同效能的兵力选择模型。在此基础上,定义选择偏好系数,建立基于个体与协同效能的两栖攻击舰编队兵力选择模型。实例分析表明,该模型可以针对作战任务,灵活选择兵力型号。  相似文献   
197.
传统海上通信网络恶意攻击检测系统,存在恶意流量甄别精度差、伪装恶意流量识别度低的问题。为了有效解决上述问题,提升海上通信网络安全系数,提出海上通信网络流量恶意攻击检测系统设计。针对当下网络攻击流量特点,建立网络恶意流量节点模拟器,通过硬件对节点交互建立起过滤体系,缩小恶意流量攻击节点分布范围。通过对恶意流量节点的隶属度特征运算,打破恶意流量对特征的修改伪装,提升算法对恶意攻击流量节点的甄别效果。采用节点中心控制算法,精准锁定恶意攻击流量节点中心,完成对恶意攻击流量行为的识别。仿真实验数据表明:提出设计的海上通信网络流量恶意攻击检测系统,在相同的时间里,能够对6大类30组攻击流量做出精准识别,检出率高达98.7%,完全符合海航通信网络的应用要求。  相似文献   
198.
先进的无线通信技术、计算机技术在城市轨道交通中的应用,在促使列控系统快速发展的同时,也使得其面临的信息安全风险日益严峻。目前,应用于传统IT和工控领域的信息安全分析方法不能很好地满足基于通信的列车自动控制系统(Communication Based Train Control System, CBTC)对信息安全分析的需求。为了提出对CBTC系统安全进行评估的方法,在分析传统工控系统信息安全标准后,从资产、脆弱性、威胁源三个角度分析CBTC系统的信息安全风险,将贝叶斯攻击图(Bayesian Attack Graph, BAG)应用到CBTC系统风险评估建模中,并以ATS子系统为例,从入侵的攻击路径和对组件脆弱性的利用方式两个方面进行考虑,构建攻击模型,通过扩充BAG模型的节点来更好地描述系统特点。最终得到ATS子系统最易发生的信息安全事件以及在考虑黑客和内部恶意工作人员的入侵时,CBTC系统的风险等级。从构建的模型可以看出,CBTC系统处于安全状态。  相似文献   
199.
为提高半脆弱音频水印算法的安全性,本文提出一种基于近似分量能量的半脆弱音频水印算法。该算法将每个音频帧分为两段,分别用于提取音频帧特征和嵌入其它音频帧的水印信息。本文利用音频段近似分量能量以α为底的对数作为音频帧特征,基于密钥将音频帧特征加密后随机嵌入到其他音频帧另一段的混合域中,检测时根据音频帧及其相邻帧水印的不一致性判断音频帧的真实性。兼顾音频帧特征的鲁棒性和分布特性讨论α的取值,实验结果表明该算法能准确定位被篡改的音频帧且能有效抵抗拼贴攻击。  相似文献   
200.
安全稳定的网络是企业运营服务用户的基础,合理利用已有设备建设安全稳定的网络是我们的任务。主要介绍3种网络攻击及防范措施,并结合本地互联网情况,在路由器NE40或者ME60设置防范措施,保证区域内的网络安全,提高网络的抗干扰能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号