首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   341篇
  免费   8篇
公路运输   42篇
综合类   48篇
水路运输   228篇
铁路运输   29篇
综合运输   2篇
  2024年   3篇
  2023年   9篇
  2022年   4篇
  2021年   9篇
  2020年   6篇
  2019年   7篇
  2018年   2篇
  2017年   8篇
  2016年   4篇
  2015年   9篇
  2014年   12篇
  2013年   4篇
  2012年   19篇
  2011年   8篇
  2010年   15篇
  2009年   32篇
  2008年   15篇
  2007年   25篇
  2006年   29篇
  2005年   21篇
  2004年   24篇
  2003年   19篇
  2002年   7篇
  2001年   15篇
  2000年   6篇
  1999年   9篇
  1998年   5篇
  1997年   6篇
  1996年   1篇
  1995年   5篇
  1994年   4篇
  1993年   4篇
  1992年   2篇
  1989年   1篇
排序方式: 共有349条查询结果,搜索用时 15 毫秒
331.
要实施有效的对岸火力支援,需要有射程远、反应快速、精确度高、杀伤力强的密集火力,新型大口径舰炮将执行这一任务,本文主要论述了西方各大国正在研制右的大口径舰炮及其弹药的最新进展。  相似文献   
332.
本文提出了一种云计算环境中的入侵检测模型,该模型中的每个云服务器都有自身的入侵检测系统,每一组集群服务器配备一台专用的入侵检测管理服务器进行管理,并负责报警信息的相互传递.采用了容忍入侵技术,减少漏报现象为整个系统的稳定性带来的影响.该模型可以有效的抵抗拒绝服务攻击,还能通过服务器之间的相互协作防止系统遭受单个失效节点的攻击,最大程度的保证云计算服务的安全性和流畅性,以提升用户体验.  相似文献   
333.
针对群弹执行主从式协同攻击任务的问题,基于领弹和从弹的三维相对运动关系建立了协同攻击的数学模型,得到从弹在相对坐标系下3个方向的运动作用;通过对相对运动模型的研究和分析,选择了弹道角速度作为反馈控制指令,采用反馈线性化方法设计了协同控制律,通过参数优化保证了协同控制律的渐进稳定性.仿真结果表明,该控制律能较好地实现群弹的主从式协同攻击,在领弹机动条件下,从弹仍然能保持期望的队形.  相似文献   
334.
常规的数字水印算法对几何攻击无能为力,水印算法对几何攻击的鲁棒性被认为是数字水印技术走上实际应用的一个关键点.文中通过对普通的基于几何不变性数字水印算法的分析,提出了一种彩色图像中基于几何不变性的数字水印的嵌入及检测过程,并通过一系列实验证明了该数字水印算法具有很高的抗几何攻击(旋转、缩放等)特性,即提高了鲁棒性.  相似文献   
335.
分析了无线网状网的外部攻击和内部攻击路由攻击技术,并针对上述攻击技术,对相应的路由安全技术进行了综述.分析了当前无线网状网路由安全技术的不足,包括安全路由机制、网络行为关联性建模以及基于行为模型的路由安全检测和应对技术.  相似文献   
336.
文雨 《航海》1993,(2):30-30
1992年8月.国际海事组织(IMO)发出紧急呼吁,要求全球海事定位与安全系统(GMDSS)在其全部波段都能发出海盗攻击的信息。9月,国际海事局(IMB)在吉隆坡成立了世界上第一个提供关于海盗信息的官方机构——反海盗协调中心。  相似文献   
337.
338.
挪威有很长的海岸线,沿海地形起伏,山峰陡峭,海水深浅不一,既有数以百十的岛礁,又有一些深水港湾。  相似文献   
339.
大约20年前,曾经是海军主要武器系统的舰炮似乎要被导弹取而代之。然而,现在强调的近海作战使各国对中口径舰炮的对岸轰击作用重新发生兴趣。但现役舰炮的口径偏小,射程也近。为提高舰炮的效能,要对现役舰炮进行改进并研究新的发射技术。液体发射药火炮、电热化学炮、精确制导炮弹、火箭增程弹等技术都在发展中。随着对海上火力支援呼声的增大,可能会出现一种主要用于对陆上纵深目标攻击的战舰。  相似文献   
340.
A Cramer-Shoup scheme was modified in a variant way.The major advantage with respect to Kurosawa-Desmedt scheme is that it saves a key parameter and produces shorter ciphertext.The proof of security shows that our scheme can be instantiated with any computational secure key derivation and message authentication functions.Thus it extends the applicability of the Kurosawa-Desmedt scheme and improves its effciency.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号