全文获取类型
收费全文 | 247篇 |
免费 | 12篇 |
专业分类
公路运输 | 51篇 |
综合类 | 41篇 |
水路运输 | 110篇 |
铁路运输 | 56篇 |
综合运输 | 1篇 |
出版年
2024年 | 8篇 |
2023年 | 13篇 |
2022年 | 10篇 |
2021年 | 17篇 |
2020年 | 18篇 |
2019年 | 30篇 |
2018年 | 3篇 |
2017年 | 3篇 |
2016年 | 5篇 |
2015年 | 4篇 |
2014年 | 5篇 |
2013年 | 10篇 |
2012年 | 6篇 |
2011年 | 11篇 |
2010年 | 14篇 |
2009年 | 19篇 |
2008年 | 7篇 |
2007年 | 19篇 |
2006年 | 15篇 |
2005年 | 11篇 |
2004年 | 8篇 |
2003年 | 11篇 |
2002年 | 5篇 |
2001年 | 4篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1994年 | 1篇 |
排序方式: 共有259条查询结果,搜索用时 975 毫秒
161.
船舶网络是一种特殊的移动网络,面临巨大的安全隐患,传统线性船舶网络安全状态评价的偏差大,结果极不科学。为改善船舶网络安全状态评价效果,设计了基于BP神经网络的船舶网络安全状态评价方法。该方法首先分析船舶网络安全状态评价影响因素,采集船舶网络安全状态评价数据,然后将影响因素和船舶网络安全状态评价分别作为BP神经网络的输入和输出,通过BP神经网络学习,对船舶网络安全状态进行评价,最后采用VC编程实现了船舶网络安全状态评价仿真实验,结果显示BP神经网络可以区分各种船舶网络安全状态,评价准确性得到大幅度改善,同时提升了船舶网络安全状态评价效率,可以有效保证船舶网络安全。 相似文献
162.
163.
《现代城市轨道交通》2010,(2):74-75
日前,广州地铁5号线三重安防系统正式投入使用。该系统主要由周界报警、闭路电视监视和广播3个子系统组成,能够全时、全方位对人或动物进入地铁安全控制范围进行视频和声音报警,有效保障地铁运营安全。其中,周界报警系统是通过敷设在金属围蔽网上的振动感应电缆实现对入侵行为的报警,并与闭路电视监视系统进行联动,及时显示入侵地点的视频图像。 相似文献
164.
看到这个题目也许有些读者以为我要写外星人了,其实今天的主角还是车,而且是一辆新奇的车。这辆车最大的特点就是有6个车轮,同时还具有超强的动力性能。该车是由意大利的Covini公司生产,其首次面世还是在2004年的日内瓦车展,不过当时只是作为一款概念车,而如今即将限量生产。 相似文献
165.
《电力机车与城轨车辆》2017,(1)
地铁车辆牵引控制单元是地铁系统的核心单元之一,准确判断其故障状态对车辆安全运行至关重要。针对模糊C-均值聚类(FCM)在牵引控制单元故障诊断中的不足,提出了采用入侵杂草算法优化FCM,解决了FCM聚类结果不稳定和容易陷入局部最优的问题。该方法能克服单一故障诊断法的缺陷,同时具备群智能算法搜索全局最优和FCM算法处理模糊信息的能力。通过UCI数据集和地铁车辆实际数据进行仿真实验,结果表明,新方法与传统FCM相比,能获得更优的聚类中心,有效提高了TCU故障诊断的准确性和快捷性。 相似文献
166.
为解决泥水盾构在海底掘进时海水及含盐地层侵入导致泥浆性质劣化的问题,以厦门地铁3号线五缘湾站—刘五店站(五刘区间)海底隧道工程为依托,通过膨胀指数试验分析淡水、海水及NaCl溶液膨化造浆的区别,并通过海水混入淡水泥浆试验分析海水对泥浆性质的影响。试验结果表明: 1)相较于淡水造浆,利用海水或NaCl溶液造浆会使膨润土泥浆的电位显著降低,膨润土的膨胀性变差,甚至几乎不能膨化; 2)向膨水质量比为1∶10的淡水泥浆中添加海水,当海水添加质量达到泥浆质量的10%时,泥浆便分层离析、泌水; 3)添加羧甲基纤维素钠(CMC)和HS-3均能提高泥浆稳定性,增加泥浆黏度,降低海水混入时泥浆泌水率。基于以上研究成果,厦门地铁3号线五刘区间采用CMC和HS-3复合改性泥浆实现安全顺利穿越富水高渗透地层。 相似文献
167.
针对传统的边界防火墙不能防范内部攻击、单一瓶颈点和失效点等问题,提出了把分布式防火墙系统和分布式入侵检测系统结合在一起的安全系统。由防火墙进行访问控制,入侵检测系统检测入侵行为并反馈入侵信息,中央控制平台对各模块统一管理和配置,从而为内部网络提供了立体的、多层次的防御。 相似文献
168.
本文从校园网络的安全出发.提出了一个分布式入侵检测系统模型的设计方案,从而达到提高校园网络系统的安全防护水平。 相似文献
169.
170.
主要研究了基于主机的入侵检测系统的典型信息源。介绍了入侵检测系统的由来和通用的检测模型,入侵检测的概念、分类及主机型入侵检测系统的工作原理,进而分析了审核记录、系统日志、应用程序日志三种典型的信息源,并以Solaris BSM、Windows 2000为例,在实验的基础上,对审核记录进行了深入分析。 相似文献