全文获取类型
收费全文 | 450篇 |
免费 | 11篇 |
专业分类
公路运输 | 68篇 |
综合类 | 68篇 |
水路运输 | 264篇 |
铁路运输 | 56篇 |
综合运输 | 5篇 |
出版年
2024年 | 6篇 |
2023年 | 11篇 |
2022年 | 8篇 |
2021年 | 14篇 |
2020年 | 10篇 |
2019年 | 10篇 |
2018年 | 2篇 |
2017年 | 12篇 |
2016年 | 6篇 |
2015年 | 13篇 |
2014年 | 20篇 |
2013年 | 8篇 |
2012年 | 20篇 |
2011年 | 10篇 |
2010年 | 20篇 |
2009年 | 38篇 |
2008年 | 25篇 |
2007年 | 36篇 |
2006年 | 36篇 |
2005年 | 31篇 |
2004年 | 28篇 |
2003年 | 25篇 |
2002年 | 10篇 |
2001年 | 15篇 |
2000年 | 6篇 |
1999年 | 9篇 |
1998年 | 6篇 |
1997年 | 7篇 |
1996年 | 1篇 |
1995年 | 6篇 |
1994年 | 4篇 |
1993年 | 4篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有461条查询结果,搜索用时 0 毫秒
31.
汽车的网联化和智能化发展提高了汽车内部总线CAN(controller aera network)网络被入侵的风险。不像以太网具有完善的身份认证机制和加密传输协议,总线CAN网络采用明文传输数据,其报文非常容易被非法ECU窃取和攻击。因此,如何设计车载的入侵检测系统识别ECU的非法篡改和伪装攻击成为当前汽车网络安全研究的重点和难点。基于此,本文提出了基于帧间隔-总线电压混合特征提取的汽车ECU伪装攻击识别技术。首先,借助嵌入式设备的时间戳机制获取报文帧的帧间隔时间;同时,采样汽车总线网络的电压信号,并采用快速信号处理技术获取总线电压的特征参数(如电压众数和边沿时间等),以此构建ECU识别的指纹特征(即混合特征参数,包含帧间隔时间、电压众数、位时间、边沿时间等)。然后,利用轻量化的Softmax学习算法训练IDS模型并在线识别潜在的伪装攻击等非法入侵行为。为了验证所提方法的有效性,本文开展了基于ECU设备的硬件试验测试;结果表明,所提方法对所有合法ECU的识别精度高达98.33%,即可以通过甄别报文消息源头判断非法入侵;并且相较于传统的基于单特征指纹的方法,本文所提方法能够提高7%左右的... 相似文献
32.
出色的软杀伤能力作为水面舰艇自防御系统的一部分对抗反舰导弹攻击,是提高舰艇生存能力的途径之一,它体现为舰艇特征信号与对抗之间的平衡。为了对这个平衡进行优化,评估未来水面舰艇的软杀伤概念,必须对反舰导弹的攻击和舰艇自防御进行计算机仿真研究。探讨当代和未来水面舰艇的雷达反射截面的预测问题,并针对不同反舰导弹的雷达自导头、特定的水面舰艇雷达反射截面数值和对抗系统的数据,研讨对反舰导弹的防御问题。 相似文献
33.
起飞 1941年8月27日早晨,北大西洋上空浓云密布,海面刮着时速90英里的大风,波涛汹涌,白浪滚滚,能见度不到2英里。驻在离冰岛首府雷克雅米克45英里的K机场上,英国皇家空军第269中队的少校詹姆斯·汤普森和他的机组成员、领航员科尔曼、电信手斯托特、射击手德雷克,准备驾驶他们的洛克希德·赫德逊式飞机去执行例行的护航巡逻飞行。 8时,汤普森和科尔曼在作战室里听取最新敌情 相似文献
34.
针对永磁同步电机传统参数辨识方法存在的缺陷,提出了一种基于云模型的改进粒子群参数辨识算法.该算法首先采用高频电压注入法建立高频电压方程,通过滤波处理获取高低频信号构建四阶满秩实时电机辨识模型;将云模型理论与粒子群算法相结合,采用正态云发生器对粒子进化变异操作建模,实现了自适应动态调节粒子的搜索范围,有效克服早熟收敛,保证了辨识参数为全局最优解.实验表明该辨识方法寻优能力强,搜索精度高,稳定性好,具有良好的动态性能. 相似文献
35.
《城市公共交通》2015,(4)
近日,因知名安防企业突遇“黑天鹅”,网络信息安全一夜之间引发各界关注.“急客户所急,想客户之先”,锐明积极检视自身,启动了对所有相关设备的验证排查工作,从系统的架构设计到设备的内部缓冲区机制执行,从设计原理的检视到假设性攻击的尝试,均详细进行验证,排查结果为锐明设备不存在类似漏洞.特作此说明:
1、系统架构天然具有更好的防护.车载移动视频监控系统因应用场景的特殊,前端车内系统与后端平台之间采用3G网络进行链接,未经过有线网络;联通、移动3G网的IP地址尤其不易追溯,故此,3G网络自带的防火墙为车载视频的传递提供了更多一级的防护;有效避免了外部的非法接入和DDOS攻击. 相似文献
36.
基于离散对数问题,本文给出了一种安全的(t,n)共享签名方案。该方案是数字签名方案和(t,n)门陷方案的集成,并保留了他们的优点。在该方案中,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组,采用(t,n)门陷方案的该验证组n位中的t位能共享对信息进行恢复的权力。该方案与Harn的(t,n)方案及其改进方案相比,所要求的通信代价小,数据传输更安全。 相似文献
37.
38.
39.
区域运输通道是区域运输线路的骨干.通道抗毁性分析对发现通道网络薄弱环节、优化通道网络规划、保障运输安全等具有重要意义.以成渝经济区为例,抽取其运输通道网络,构建L空间下的复杂网络模型,构建基于节点度、节点运输重要度和节点介数的攻击策略,以网络全局效率和最大连通子图节点比为测度,借助Matlab和Pajek软件进行抗毁性分析仿真.结果表明:成渝经济区运输通道平均路径长度较大,连通性有待提高,在进行通道中公路、铁路网络规划时应注意联络线的布设,重庆、成都等应作为关键节点重点建设和保护. 相似文献
40.
对舰载信息系统数据融合攻击分析 总被引:1,自引:0,他引:1
针对对舰载信息系统的攻击,分析了系统的易损性,提出对数据融合系统的攻击类型,给出了攻击矩阵,并对攻击效果作了简单定性分析。 相似文献