全文获取类型
收费全文 | 341篇 |
免费 | 8篇 |
专业分类
公路运输 | 42篇 |
综合类 | 48篇 |
水路运输 | 228篇 |
铁路运输 | 29篇 |
综合运输 | 2篇 |
出版年
2024年 | 3篇 |
2023年 | 9篇 |
2022年 | 4篇 |
2021年 | 9篇 |
2020年 | 6篇 |
2019年 | 7篇 |
2018年 | 2篇 |
2017年 | 8篇 |
2016年 | 4篇 |
2015年 | 9篇 |
2014年 | 12篇 |
2013年 | 4篇 |
2012年 | 19篇 |
2011年 | 8篇 |
2010年 | 15篇 |
2009年 | 32篇 |
2008年 | 15篇 |
2007年 | 25篇 |
2006年 | 29篇 |
2005年 | 21篇 |
2004年 | 24篇 |
2003年 | 19篇 |
2002年 | 7篇 |
2001年 | 15篇 |
2000年 | 6篇 |
1999年 | 9篇 |
1998年 | 5篇 |
1997年 | 6篇 |
1996年 | 1篇 |
1995年 | 5篇 |
1994年 | 4篇 |
1993年 | 4篇 |
1992年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有349条查询结果,搜索用时 31 毫秒
81.
随着计算机和互联网技术的广泛应用,由计算机病毒引起的网络安全问题也日益突出。ARP欺骗攻击就是局域网中常见的病毒攻击之一.本文介绍了ARP协议的概念和工作原理、ARP欺骗攻击的表现及方式,最后对ARP欺骗攻击的防范策略进行探讨。 相似文献
82.
一只球队中总会存在那么一两位出色的小个子选手,在汽车领域也不例外。标致RCZ和大众EOS就属于灵活的运动小将,而往往这些人或车会起到意想不到的“攻击效果”。 相似文献
83.
文章以指控平台指挥战机打击敌机为例,在分析杀伤目标对平台定位报告周期要求的基础上,提出了一种基于作战需求的平台定位报告周期计算方法。所得结果与实际应用的数值基本吻合。 相似文献
84.
Multivariate hash functions are a type of hash functions whose compression function is explicitly defined as a sequence of multivariate equations. Billet et al designed the hash function MQ-HASH and Ding et al proposed a similar construction. In this paper, we analyze the security of multivariate hash functions and conclude that low degree multivariate functions such as MQ-HASH are neither pseudo-random nor unpredictable. There may be trivial collisions and fixed point attacks if the parameters of the compression ftmction have been chosen. And they are also not computation-resistance, which makes MAC forgery easily. 相似文献
85.
据海事链接网2009年5月1日报道,美国海军已经从4月份开始在两栖舰上加装尾板,以提高舰艇的燃料利用率,希望每艘舰艇每年可以节省45万美元的燃料费用。 相似文献
86.
87.
在以往进行舰船信息保护的过程中,忽视了对网络节点的控制,进而造成信息安全保护后信息丢包率过高的问题。构建闭合式结构的安全风险评估模型展开信息安全评估,获取危险信息节点位置。采用QoS保障技术中Beta模型计算节点信任值,实现对节点的控制。将节点控制结果与信息评估结果相结合,优化舰船网络信息防护体系结构。构建方案测试环节,测试在信息攻击与平稳运行2种状态下,此方案与原有2种方案使用后舰船信息丢包率。通过对比可知,此方案丢包率低于原有2种方案。由此可知,此方案更加适用于船舶航运企业。 相似文献
88.
89.
首先,介绍了复杂网络的静态统计特性,并以新乡市区路网为例计算了映射后包括度、介数、聚类系数等在内的复杂网络统计特征值。然后,针对城市路网的拓扑特性,以复杂网络理论统计特性为基础,建立了路网脆弱性研究模型。以新乡市路网为例,研究了新乡市路网在随机性攻击和最大度攻击两种攻击策略下路网显示出的脆弱性。最后,通过逐个攻击网络节点的方法定量计算出路网中各个节点对于攻击表现出的脆弱性,通过该方法找到了路网中的关键路段,这对于后交通时代以维护为主体的路网保护具有重要的现实意义。 相似文献
90.