首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   341篇
  免费   8篇
公路运输   42篇
综合类   48篇
水路运输   228篇
铁路运输   29篇
综合运输   2篇
  2024年   3篇
  2023年   9篇
  2022年   4篇
  2021年   9篇
  2020年   6篇
  2019年   7篇
  2018年   2篇
  2017年   8篇
  2016年   4篇
  2015年   9篇
  2014年   12篇
  2013年   4篇
  2012年   19篇
  2011年   8篇
  2010年   15篇
  2009年   32篇
  2008年   15篇
  2007年   25篇
  2006年   29篇
  2005年   21篇
  2004年   24篇
  2003年   19篇
  2002年   7篇
  2001年   15篇
  2000年   6篇
  1999年   9篇
  1998年   5篇
  1997年   6篇
  1996年   1篇
  1995年   5篇
  1994年   4篇
  1993年   4篇
  1992年   2篇
  1989年   1篇
排序方式: 共有349条查询结果,搜索用时 15 毫秒
311.
为分析不同规模轨道交通路网面对突发事件的抗毁性能,选取中国10个典型城市的轨道交通网络,采用复杂网络理论分析模拟攻击下网络的抗毁程度.利用Pajek软件构建Space-L拓扑空间抽象路网,设定定量化评价指标,系统分析随机攻击、累计节点蓄意攻击下网络的抗毁性;利用改进网络效率公式分析单节点蓄意攻击下单一节点的失效对网络的...  相似文献   
312.
王飞 《航海》2006,(6):28-28,27
2000年,美国海军驱逐舰"科尔"号在也门亚丁湾遭遇恐怖袭击,被恐怖分子用装满炸药的小艇炸了一个大洞.这起事件使美国国防部清楚地认识到近海保护军舰免受袭击已成为重要课题,海军急需一种体积小、可灵活部署且功能全的小型攻击舰艇.为了满足海军的需求,洛克希德·马丁公司提出了隐身高速攻击侦察艇的概念,并早早地进入第一艘"鲨鱼"隐形高速攻击侦察艇的研制阶段.  相似文献   
313.
三、入侵监测系统 入侵检测是一种动态的安全防护手段,它能主动寻找入侵信号,给网络系统提供对外部攻击、内部攻击和误操作的安全保护。入侵检测分为数据采集、数据分析和响应三个部分。为了寻找入侵行为和痕迹,数据采集从网络系统的多个点进行,采集内容包括系统日志、网络数据包、重要文件以及用户活动的状态与行为等。数据分析则通过模式匹配、  相似文献   
314.
~~反恐先锋——防暴车概述(一)@段志坚 @孙开元 @赵德龙 @蒋谢军  相似文献   
315.
316.
田永梁 《汽车杂志》2005,(3):166-169
SUPRA,500P,赛车手。500P的SUPRA并不是每一个人都可以驾驶的,对于这样一个易兴奋,喜攻击,爱“成长”的“进化魔兽”,做它的主人不仅仅需要勇气和技术。不懂“兽性”,随时都有被它拉下马的危险。  相似文献   
317.
李恺  徐敬 《舰船电子工程》2002,(4):42-44,24
超视距导弹攻击是现代海战中的主要进攻样式,能否有效地防御超视虎导弹攻击对于夺取海战的胜利起着至关重要的作用,针对此问题,从通信对抗的对象的选择,压制系数的选择、干扰舰艇的配置,干扰功率的确定等几个方面对超视距导弹攻南引导网通信对抗战术进行了研究。  相似文献   
318.
Voser 《当代汽车》2007,(5):62-65
如今,已经成为时尚手机代表品牌之一的索爱(SonyEricsson),其主推的手机型号却依然保持着延续了N年的T618经典外形风格。因为正是由于T618的成功,使索爱走过了辉煌的4年。2001年,索尼和爱立信合并手机业务,  相似文献   
319.
本文给出了最高跟踪速度的概念和估算方法,并结合现役潜艇给出了实现方法。  相似文献   
320.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号