全文获取类型
收费全文 | 343篇 |
免费 | 9篇 |
专业分类
公路运输 | 43篇 |
综合类 | 48篇 |
水路运输 | 228篇 |
铁路运输 | 31篇 |
综合运输 | 2篇 |
出版年
2024年 | 3篇 |
2023年 | 10篇 |
2022年 | 4篇 |
2021年 | 9篇 |
2020年 | 7篇 |
2019年 | 7篇 |
2018年 | 2篇 |
2017年 | 8篇 |
2016年 | 4篇 |
2015年 | 9篇 |
2014年 | 12篇 |
2013年 | 4篇 |
2012年 | 19篇 |
2011年 | 8篇 |
2010年 | 15篇 |
2009年 | 32篇 |
2008年 | 15篇 |
2007年 | 25篇 |
2006年 | 30篇 |
2005年 | 21篇 |
2004年 | 24篇 |
2003年 | 19篇 |
2002年 | 7篇 |
2001年 | 15篇 |
2000年 | 6篇 |
1999年 | 9篇 |
1998年 | 5篇 |
1997年 | 6篇 |
1996年 | 1篇 |
1995年 | 5篇 |
1994年 | 4篇 |
1993年 | 4篇 |
1992年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有352条查询结果,搜索用时 0 毫秒
191.
据航空航天与防御报告日讯报道,美国海军官方宣布,开始建造第3艘即最后1艘"朱姆沃尔特"级驱逐舰。"朱姆沃尔特"级(DDG-1000)驱逐舰主要用于近海作战和对陆攻击,提供前沿存在和威慑,支持特种部队作战,进行远程火力支援。该级舰的作战系统集成了大量关键技术、系统和作战准则。例如,可以实现最优人力资源调配的人力综合系统,改善舰员生活质量,降低作业和维护成本,降低多频信号,作战能力平衡,生存能力和适应性设计等。该型驱逐舰凭借出色的隐 相似文献
192.
193.
潜艇占领射击阵位的绘算和计算方法研究 总被引:1,自引:0,他引:1
为达到理想的攻击效果,潜艇必须在使用武器之前占领一定的射击阵位。通过绘算和计算的方法,确定潜艇占领射击阵位所需的最小速度及对应航向、潜艇以某速度能否占领射击阵位及占领射击阵位的航向范围。 相似文献
194.
195.
春水 《舰载武器(含VCD光盘)》2014,(9):55-61
2014年4月10日,美国海军正式接收了“美国”级两栖攻击舰首舰“美国”号(LHA-6),交付仪式在密西西比州美国亨廷顿英格尔斯工业公司的英格尔斯造船厂举行,这标志着该舰正式交付美国海军。据悉。该舰交付美国海军之后,舰员将开始在舰上工作和生活。经过严格的评估和认证之后,该舰将离开船厂前往其母港圣迭戈基地。“美国”号两栖攻击舰定于2014年年末开始正式服役。 相似文献
196.
197.
《舰船科学技术》2021,(2)
传统海上通信网络恶意攻击检测系统,存在恶意流量甄别精度差、伪装恶意流量识别度低的问题。为了有效解决上述问题,提升海上通信网络安全系数,提出海上通信网络流量恶意攻击检测系统设计。针对当下网络攻击流量特点,建立网络恶意流量节点模拟器,通过硬件对节点交互建立起过滤体系,缩小恶意流量攻击节点分布范围。通过对恶意流量节点的隶属度特征运算,打破恶意流量对特征的修改伪装,提升算法对恶意攻击流量节点的甄别效果。采用节点中心控制算法,精准锁定恶意攻击流量节点中心,完成对恶意攻击流量行为的识别。仿真实验数据表明:提出设计的海上通信网络流量恶意攻击检测系统,在相同的时间里,能够对6大类30组攻击流量做出精准识别,检出率高达98.7%,完全符合海航通信网络的应用要求。 相似文献
198.
先进的无线通信技术、计算机技术在城市轨道交通中的应用,在促使列控系统快速发展的同时,也使得其面临的信息安全风险日益严峻。目前,应用于传统IT和工控领域的信息安全分析方法不能很好地满足基于通信的列车自动控制系统(Communication Based Train Control System, CBTC)对信息安全分析的需求。为了提出对CBTC系统安全进行评估的方法,在分析传统工控系统信息安全标准后,从资产、脆弱性、威胁源三个角度分析CBTC系统的信息安全风险,将贝叶斯攻击图(Bayesian Attack Graph, BAG)应用到CBTC系统风险评估建模中,并以ATS子系统为例,从入侵的攻击路径和对组件脆弱性的利用方式两个方面进行考虑,构建攻击模型,通过扩充BAG模型的节点来更好地描述系统特点。最终得到ATS子系统最易发生的信息安全事件以及在考虑黑客和内部恶意工作人员的入侵时,CBTC系统的风险等级。从构建的模型可以看出,CBTC系统处于安全状态。 相似文献
199.
200.