首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   449篇
  免费   10篇
公路运输   68篇
综合类   68篇
水路运输   264篇
铁路运输   54篇
综合运输   5篇
  2024年   6篇
  2023年   11篇
  2022年   8篇
  2021年   14篇
  2020年   9篇
  2019年   10篇
  2018年   2篇
  2017年   12篇
  2016年   6篇
  2015年   13篇
  2014年   20篇
  2013年   8篇
  2012年   20篇
  2011年   10篇
  2010年   20篇
  2009年   38篇
  2008年   25篇
  2007年   36篇
  2006年   35篇
  2005年   31篇
  2004年   28篇
  2003年   25篇
  2002年   10篇
  2001年   15篇
  2000年   6篇
  1999年   9篇
  1998年   6篇
  1997年   7篇
  1996年   1篇
  1995年   6篇
  1994年   4篇
  1993年   4篇
  1992年   2篇
  1991年   1篇
  1989年   1篇
排序方式: 共有459条查询结果,搜索用时 62 毫秒
71.
提出了一种有效的故障注入攻击技术,能够攻击一类使用特定结构SPN密码的设备.这种攻击方法基于字节错误模型,仅需要少量故障密文即可攻破一类具有特定置换层的SPN密码算法.分析给出了故障和特定置换层如何导致秘密信息泄露的原因.同时,对于具体的密码算法ARIA和PRESENT进行了攻击实例.  相似文献   
72.
王立红  郭鑫 《舰船电子工程》2013,33(2):35-37,44
针对舰炮武器机动目标跟踪和攻击需求,分析了目标机动的原因,给出了空中典型机动目标运动的数学模型,重点阐明了舰炮武器系统在机动检测、滤波、跟踪和攻击等四个方面应增加和强化的关键技术,有效提高武器系统对机动目标的跟踪精度和作战效能。  相似文献   
73.
编队作战是未来海上作战的基本样式,进行舰艇编队水声对抗研究具有十分重要的意义。如果舰艇编队能够通过数据融合等方式获取鱼雷距离和方位的报警信息,并根据这些信息判断出鱼雷对舰艇编队的攻击意图,即鱼雷攻击的具体目标舰艇,则有助于指挥员采取有效、合理的对抗方法,从而提高舰艇编队的生存能力。论文在建立声自导鱼雷攻击模型和舰艇编队运动模型的基础上,对鱼雷从不同区域来袭时的态势划分,提出了攻击意图的判断准则,并且通过仿真验证,分析了影响判断准确度的因素,为编队协同水声对抗指挥决策提供了必要参考。  相似文献   
74.
区域运输通道是区域运输线路的骨干.通道抗毁性分析对发现通道网络薄弱环节、优化通道网络规划、保障运输安全等具有重要意义.以成渝经济区为例,抽取其运输通道网络,构建L空间下的复杂网络模型,构建基于节点度、节点运输重要度和节点介数的攻击策略,以网络全局效率和最大连通子图节点比为测度,借助Matlab和Pajek软件进行抗毁性分析仿真.结果表明:成渝经济区运输通道平均路径长度较大,连通性有待提高,在进行通道中公路、铁路网络规划时应注意联络线的布设,重庆、成都等应作为关键节点重点建设和保护.  相似文献   
75.
提出了一种新的基于混沌理论的彩色图像水印方法.在空域中RGB色彩空间的蓝色信道里嵌入水印以提高水印隐性和鲁棒性.水印的检测同样只在蓝色信道里进行,通过相关性的比较来确定结果.实验结果表明,文中所提出的水印方法速度快、易于实现,具有较高的安全性,并对包括剪裁在内的几何攻击有很好的鲁棒性.  相似文献   
76.
狼是群动之族,攻击目标既定,群狼起而攻之。头狼号令之前,群狼各就其位,各施其职,嚎声起伏而互为呼应,默契配合,有序而不乱。头狼昂首一呼,则主攻者奋勇向前,佯攻者避实就虚而后动,后备者厉声而嚎以壮其威……。独狼并不强大,但当狼以集体力量出现在攻击目标之前,却表现出强大的攻击力。在狼成功捕猎过程的众多因素中,严密有序的集体组织和高效的团队协作,是其中最明显和最重要的因素。由此可见,团队合作精神是如此重要。  相似文献   
77.
Mobile ad hoc networks are often deployed in environments where the nodes of the networks are unattended and have little or no physical protection against tampering. The nodes of mobile ad hoc networks are thus susceptible to compromise. The networks are particularly vulnerable to denial of service (DoS) attacks launched through compromised nodes or intruders. In this paper, we investigated the effects of flooding attacks in network simulation 2 (NS-2) and measured the packet delivery ratio and packet delay under different flooding frequencies and different numbers of attack nodes. Simulation results show that with the increase the flooding frequencies and the numbers of attack nodes, network performance drops. But when the frequency of flooding attacks is greater than a value, the performance decrease gets smooth. Meanwhile the packet delay firstly increases and then declines to a value of stability at the end.  相似文献   
78.
2007年1月18日,在重庆隆鑫集团国家级技术中心进行了一次别开生面的实验.两辆随机抽取的LX125-AV(竣杰)摩托车在放掉发动机内机油而注入普通饮用水后,照样正常行驶.这是隆鑫摩托车品质革命的一个重要时刻,隆鑫集团的科技人员、来自全国的摩托车专业媒体和重庆市地方媒体以及重庆市公证处的公证员共同见证了这一激动人心的时刻.  相似文献   
79.
城市轨道交通网络脆弱性评估是当前网络研究中新的热点和难点。识别并量化网络脆弱性是应对城市轨道交通系统危机状况的关键性课题。根据北京地铁网络结构,结合城市轨道交通实际运营特点,构建了网络换乘模型。从线路与换乘通道重要度两个视角,采用不同攻击策略研究并量化了网络脆弱性。研究结果表明:采用网络有效性与网络连通度作为网络脆弱性的衡量指标,并把攻击前后的重要节点(边)网络特征值下降程度作为网络脆弱性衡量标准的评估方法简便易行,具有一定的理论与应用价值。  相似文献   
80.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号