全文获取类型
收费全文 | 341篇 |
免费 | 8篇 |
专业分类
公路运输 | 42篇 |
综合类 | 48篇 |
水路运输 | 228篇 |
铁路运输 | 29篇 |
综合运输 | 2篇 |
出版年
2024年 | 3篇 |
2023年 | 9篇 |
2022年 | 4篇 |
2021年 | 9篇 |
2020年 | 6篇 |
2019年 | 7篇 |
2018年 | 2篇 |
2017年 | 8篇 |
2016年 | 4篇 |
2015年 | 9篇 |
2014年 | 12篇 |
2013年 | 4篇 |
2012年 | 19篇 |
2011年 | 8篇 |
2010年 | 15篇 |
2009年 | 32篇 |
2008年 | 15篇 |
2007年 | 25篇 |
2006年 | 29篇 |
2005年 | 21篇 |
2004年 | 24篇 |
2003年 | 19篇 |
2002年 | 7篇 |
2001年 | 15篇 |
2000年 | 6篇 |
1999年 | 9篇 |
1998年 | 5篇 |
1997年 | 6篇 |
1996年 | 1篇 |
1995年 | 5篇 |
1994年 | 4篇 |
1993年 | 4篇 |
1992年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有349条查询结果,搜索用时 15 毫秒
311.
312.
2000年,美国海军驱逐舰"科尔"号在也门亚丁湾遭遇恐怖袭击,被恐怖分子用装满炸药的小艇炸了一个大洞.这起事件使美国国防部清楚地认识到近海保护军舰免受袭击已成为重要课题,海军急需一种体积小、可灵活部署且功能全的小型攻击舰艇.为了满足海军的需求,洛克希德·马丁公司提出了隐身高速攻击侦察艇的概念,并早早地进入第一艘"鲨鱼"隐形高速攻击侦察艇的研制阶段. 相似文献
313.
三、入侵监测系统 入侵检测是一种动态的安全防护手段,它能主动寻找入侵信号,给网络系统提供对外部攻击、内部攻击和误操作的安全保护。入侵检测分为数据采集、数据分析和响应三个部分。为了寻找入侵行为和痕迹,数据采集从网络系统的多个点进行,采集内容包括系统日志、网络数据包、重要文件以及用户活动的状态与行为等。数据分析则通过模式匹配、 相似文献
316.
SUPRA,500P,赛车手。500P的SUPRA并不是每一个人都可以驾驶的,对于这样一个易兴奋,喜攻击,爱“成长”的“进化魔兽”,做它的主人不仅仅需要勇气和技术。不懂“兽性”,随时都有被它拉下马的危险。 相似文献
317.
超视距导弹攻击是现代海战中的主要进攻样式,能否有效地防御超视虎导弹攻击对于夺取海战的胜利起着至关重要的作用,针对此问题,从通信对抗的对象的选择,压制系数的选择、干扰舰艇的配置,干扰功率的确定等几个方面对超视距导弹攻南引导网通信对抗战术进行了研究。 相似文献
318.
如今,已经成为时尚手机代表品牌之一的索爱(SonyEricsson),其主推的手机型号却依然保持着延续了N年的T618经典外形风格。因为正是由于T618的成功,使索爱走过了辉煌的4年。2001年,索尼和爱立信合并手机业务, 相似文献
319.
320.