全文获取类型
收费全文 | 341篇 |
免费 | 8篇 |
专业分类
公路运输 | 42篇 |
综合类 | 48篇 |
水路运输 | 228篇 |
铁路运输 | 29篇 |
综合运输 | 2篇 |
出版年
2024年 | 3篇 |
2023年 | 9篇 |
2022年 | 4篇 |
2021年 | 9篇 |
2020年 | 6篇 |
2019年 | 7篇 |
2018年 | 2篇 |
2017年 | 8篇 |
2016年 | 4篇 |
2015年 | 9篇 |
2014年 | 12篇 |
2013年 | 4篇 |
2012年 | 19篇 |
2011年 | 8篇 |
2010年 | 15篇 |
2009年 | 32篇 |
2008年 | 15篇 |
2007年 | 25篇 |
2006年 | 29篇 |
2005年 | 21篇 |
2004年 | 24篇 |
2003年 | 19篇 |
2002年 | 7篇 |
2001年 | 15篇 |
2000年 | 6篇 |
1999年 | 9篇 |
1998年 | 5篇 |
1997年 | 6篇 |
1996年 | 1篇 |
1995年 | 5篇 |
1994年 | 4篇 |
1993年 | 4篇 |
1992年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有349条查询结果,搜索用时 15 毫秒
331.
要实施有效的对岸火力支援,需要有射程远、反应快速、精确度高、杀伤力强的密集火力,新型大口径舰炮将执行这一任务,本文主要论述了西方各大国正在研制右的大口径舰炮及其弹药的最新进展。 相似文献
332.
本文提出了一种云计算环境中的入侵检测模型,该模型中的每个云服务器都有自身的入侵检测系统,每一组集群服务器配备一台专用的入侵检测管理服务器进行管理,并负责报警信息的相互传递.采用了容忍入侵技术,减少漏报现象为整个系统的稳定性带来的影响.该模型可以有效的抵抗拒绝服务攻击,还能通过服务器之间的相互协作防止系统遭受单个失效节点的攻击,最大程度的保证云计算服务的安全性和流畅性,以提升用户体验. 相似文献
333.
针对群弹执行主从式协同攻击任务的问题,基于领弹和从弹的三维相对运动关系建立了协同攻击的数学模型,得到从弹在相对坐标系下3个方向的运动作用;通过对相对运动模型的研究和分析,选择了弹道角速度作为反馈控制指令,采用反馈线性化方法设计了协同控制律,通过参数优化保证了协同控制律的渐进稳定性.仿真结果表明,该控制律能较好地实现群弹的主从式协同攻击,在领弹机动条件下,从弹仍然能保持期望的队形. 相似文献
334.
常规的数字水印算法对几何攻击无能为力,水印算法对几何攻击的鲁棒性被认为是数字水印技术走上实际应用的一个关键点.文中通过对普通的基于几何不变性数字水印算法的分析,提出了一种彩色图像中基于几何不变性的数字水印的嵌入及检测过程,并通过一系列实验证明了该数字水印算法具有很高的抗几何攻击(旋转、缩放等)特性,即提高了鲁棒性. 相似文献
335.
分析了无线网状网的外部攻击和内部攻击路由攻击技术,并针对上述攻击技术,对相应的路由安全技术进行了综述.分析了当前无线网状网路由安全技术的不足,包括安全路由机制、网络行为关联性建模以及基于行为模型的路由安全检测和应对技术. 相似文献
336.
1992年8月.国际海事组织(IMO)发出紧急呼吁,要求全球海事定位与安全系统(GMDSS)在其全部波段都能发出海盗攻击的信息。9月,国际海事局(IMB)在吉隆坡成立了世界上第一个提供关于海盗信息的官方机构——反海盗协调中心。 相似文献
337.
338.
339.
许全均 《舰载武器(含VCD光盘)》1995,(4):1-5
大约20年前,曾经是海军主要武器系统的舰炮似乎要被导弹取而代之。然而,现在强调的近海作战使各国对中口径舰炮的对岸轰击作用重新发生兴趣。但现役舰炮的口径偏小,射程也近。为提高舰炮的效能,要对现役舰炮进行改进并研究新的发射技术。液体发射药火炮、电热化学炮、精确制导炮弹、火箭增程弹等技术都在发展中。随着对海上火力支援呼声的增大,可能会出现一种主要用于对陆上纵深目标攻击的战舰。 相似文献
340.
A Cramer-Shoup scheme was modified in a variant way.The major advantage with respect to Kurosawa-Desmedt scheme is that it saves a key parameter and produces shorter ciphertext.The proof of security shows that our scheme can be instantiated with any computational secure key derivation and message authentication functions.Thus it extends the applicability of the Kurosawa-Desmedt scheme and improves its effciency. 相似文献