首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   387篇
  免费   8篇
公路运输   44篇
综合类   48篇
水路运输   271篇
铁路运输   30篇
综合运输   2篇
  2024年   3篇
  2023年   9篇
  2022年   4篇
  2021年   9篇
  2020年   7篇
  2019年   8篇
  2018年   2篇
  2017年   8篇
  2016年   4篇
  2015年   9篇
  2014年   12篇
  2013年   4篇
  2012年   19篇
  2011年   9篇
  2010年   15篇
  2009年   32篇
  2008年   17篇
  2007年   30篇
  2006年   37篇
  2005年   24篇
  2004年   29篇
  2003年   20篇
  2002年   10篇
  2001年   15篇
  2000年   10篇
  1999年   15篇
  1998年   6篇
  1997年   6篇
  1996年   1篇
  1995年   5篇
  1994年   4篇
  1993年   4篇
  1992年   3篇
  1991年   2篇
  1989年   3篇
排序方式: 共有395条查询结果,搜索用时 15 毫秒
111.
两栖攻击舰初步总体方案综合评估方法   总被引:1,自引:0,他引:1  
针对两栖攻击舰总体方案综合评估的特殊性和复杂性,分析国外舰船立项论证阶段初步总体方案综合评估技术发展,采用层次分析方法与决策理论中效用函数理论,从综合效能、技术风险、费用三方面建立立项论证阶段两栖攻击舰初步总体方案综合评估指标体系及方法,为两栖攻击舰立项论证阶段初步总体方案确定提供技术支撑。  相似文献   
112.
《船电技术》2017,(12):I0011-I0011
华盛顿(NNS)2017年10月7日消息,美国海军最新型快速攻击核潜艇,未来华盛顿号(SSN787)在美国东部弗吉尼亚诺福克海军基地编入舰队序列。  相似文献   
113.
两栖攻击舰是两栖作战的核心舰艇,具备对陆攻击与支援、两栖兵力投送、作战指挥等功能.本文就美国两栖攻击舰的发展历程和现状进行梳理与研究,着重探讨"美国"级的设计细节和特点,分析其设计局限性,最后归纳美国两栖攻击舰的发展趋势.  相似文献   
114.
两栖攻击舰直升机出动回收流程分析   总被引:1,自引:0,他引:1  
郝桐  黄斌  何巍 《船舶工程》2020,42(5):11-16
针对两栖攻击舰舰载直升机出动回收流程规划及能力评估问题,通过分析美国海军"黄蜂"级两栖攻击舰的舰载直升机典型任务样式和舰面作业流程,合理分解舰载直升机舰面保障作业流程,包括主要作业流程规划、作业区域及保障设施。构建出动回收全流程仿真模型,并从提高出动回收能力角度提出了相关建议,对指导两栖攻击舰舰载直升机作业规划具有参考意义。  相似文献   
115.
美国90型光电潜望镜是科尔摩根公司光电部研制开发的第二代出口型潜望镜。90型光电潜望镜是针对国外潜艇的特点设计的,它现已装备以色列海豚级潜艇。针对90型光电潜望镜,叙述了研制概况、任务使命、系统组成和工作原理、主要的技术性能。  相似文献   
116.
方新洲 《航海》2004,(2):41-41
日前,俄罗斯国防部装备总局负责人宣布,2004年俄武装部队将装备的先进武器中,有一种能打舰艇的反坦克导弹非常特别。  相似文献   
117.
原文发表于美国《战略研究季刊》,本刊发表此文,并不表示证实其报道或赞同其观点,仅供读者参考。  相似文献   
118.
在铁路企业信息系统日益开放、拓展互联的过程中,供应链攻击成为当前铁路企业网络安全面临的主要挑战之一。而云计算、移动互联的快速发展导致铁路企业网络的传统内外网边界模糊,传统网络安全防护模式越来越难以应对各种复杂多变的攻击手段。文章基于零信任理念,结合铁路企业网络攻防演练实践,探讨将软件定义边界(SDP,Software Defined Perimeter)模型应用于防范供应链攻击;SDP控制器部署在铁路网络安全管理中心区域,主要由流量检测模块、规则控制模块、流量时间特性分析模块构成;SDP控制器通过这3个模块协同工作,辅助统一日志管理平台完成对铁路信息系统与外部系统的细粒度动态访问控制,以有效应对供应链攻击,构建更加安全的铁路企业网络安全防护体系。  相似文献   
119.
针对已有的门限代理签名方案不能有效地抵抗签名人协作攻击和伪造攻击,以及在某些场合实用性不强的缺点提出了改进方案.在代理签名生成阶段要求每个实际签名人提供自己的私钥信息,在形成的代理签名中不仅包含每个代理签名人的秘密信息,还包含了每个实际签名人的秘密信息,从而能有效抵抗协作攻击和伪造攻击.另外,用椭圆曲线密码机制替换了已有的方案中用的ElGamal离散对数密钥机制,使系统效率更高.  相似文献   
120.
基于图像连通性的自适应水印同步方案   总被引:2,自引:2,他引:2  
为提高水印的鲁棒性和安全性,提出了基于图像连通性的自适应水印同步方案.该方案根据图像的连通性得到连通对象,选取较大的连通对象的重心作为水印嵌入的参考点.利用图像的连通性具有拓扑不变性以及图像的重心比较稳定的特性保证水印检测的自适应同步.用作水印嵌入的参考点的高度稳定性,使得该方案不仅对常见图像处理时,而且对全局和局部几何攻击均呈现了较强的鲁棒性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号