首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   389篇
  免费   9篇
公路运输   45篇
综合类   48篇
水路运输   271篇
铁路运输   32篇
综合运输   2篇
  2024年   3篇
  2023年   10篇
  2022年   4篇
  2021年   9篇
  2020年   8篇
  2019年   8篇
  2018年   2篇
  2017年   8篇
  2016年   4篇
  2015年   9篇
  2014年   12篇
  2013年   4篇
  2012年   19篇
  2011年   9篇
  2010年   15篇
  2009年   32篇
  2008年   17篇
  2007年   30篇
  2006年   38篇
  2005年   24篇
  2004年   29篇
  2003年   20篇
  2002年   10篇
  2001年   15篇
  2000年   10篇
  1999年   15篇
  1998年   6篇
  1997年   6篇
  1996年   1篇
  1995年   5篇
  1994年   4篇
  1993年   4篇
  1992年   3篇
  1991年   2篇
  1989年   3篇
排序方式: 共有398条查询结果,搜索用时 15 毫秒
71.
王立红  郭鑫 《舰船电子工程》2013,33(2):35-37,44
针对舰炮武器机动目标跟踪和攻击需求,分析了目标机动的原因,给出了空中典型机动目标运动的数学模型,重点阐明了舰炮武器系统在机动检测、滤波、跟踪和攻击等四个方面应增加和强化的关键技术,有效提高武器系统对机动目标的跟踪精度和作战效能。  相似文献   
72.
提出了一种新的基于混沌理论的彩色图像水印方法.在空域中RGB色彩空间的蓝色信道里嵌入水印以提高水印隐性和鲁棒性.水印的检测同样只在蓝色信道里进行,通过相关性的比较来确定结果.实验结果表明,文中所提出的水印方法速度快、易于实现,具有较高的安全性,并对包括剪裁在内的几何攻击有很好的鲁棒性.  相似文献   
73.
狼是群动之族,攻击目标既定,群狼起而攻之。头狼号令之前,群狼各就其位,各施其职,嚎声起伏而互为呼应,默契配合,有序而不乱。头狼昂首一呼,则主攻者奋勇向前,佯攻者避实就虚而后动,后备者厉声而嚎以壮其威……。独狼并不强大,但当狼以集体力量出现在攻击目标之前,却表现出强大的攻击力。在狼成功捕猎过程的众多因素中,严密有序的集体组织和高效的团队协作,是其中最明显和最重要的因素。由此可见,团队合作精神是如此重要。  相似文献   
74.
Mobile ad hoc networks are often deployed in environments where the nodes of the networks are unattended and have little or no physical protection against tampering. The nodes of mobile ad hoc networks are thus susceptible to compromise. The networks are particularly vulnerable to denial of service (DoS) attacks launched through compromised nodes or intruders. In this paper, we investigated the effects of flooding attacks in network simulation 2 (NS-2) and measured the packet delivery ratio and packet delay under different flooding frequencies and different numbers of attack nodes. Simulation results show that with the increase the flooding frequencies and the numbers of attack nodes, network performance drops. But when the frequency of flooding attacks is greater than a value, the performance decrease gets smooth. Meanwhile the packet delay firstly increases and then declines to a value of stability at the end.  相似文献   
75.
海军力量可以自由游弋于世界各大洋,是唯一一种可以“全球到达”的攻击兵力,在追求“零伤亡”战争的今天,海军无疑是最佳的对地攻击力量。事实上,近十年来爆发的多场局部战争(从1991年的海湾战争到2003年3月的“伊拉克自由”战争)几乎毫无例外都是由海上力量率先发起攻击而拉开序幕的。近些年来,以美国为首的西方国家已经推出或正在研发各种各样的海上对地攻击武器(包括导弹、火炮、火箭、炸弹等),其中有些已在实战中屡试不爽,立下赫赫战功。可以相信,在未来的战争中,这些先进的海上对地攻击武器将成为扑向陆地的钢铁风暴,笼罩整个陆上战场。  相似文献   
76.
21世纪的海军作战有了战略性的变化,这必然会带来更加复杂多变的电磁兼容问题.对21世纪海军作战带来的电磁兼容变化进行了分析,并针对海军新装备、新技术产生的舰艇电磁兼容问题提出应对策略.  相似文献   
77.
ASP是开发网站应用的快速工具,但是有些网站开发人员只看到ASP的快速开发能力,却忽视了ASP的安全问题。本文从分析ASP程序本身漏洞和网站数据库信息的安全性出发,阐述ASP的安全问题,并给出解决方法或者建议。  相似文献   
78.
海军力量可以自由游弋于世界各大洋,是唯一一种可以“全球到达”的攻击兵力,在追求“零伤亡”战争的今天,海军无疑是最佳的对地攻击力量。事实上,近十多年来爆发的多场局部战争(从1991年的海湾战争到2003年3月的“伊拉克自由”战争)几乎毫无例外都是由海上力量率先发起攻击而拉开序幕的。近些年来,以美国为首的西方国家已经推出或正在研发各种各样的海上对地攻击武器(包括导弹.火炮.火箭.炸弹等),其中有些已在实战中屡试不爽,立下赫赫战功。可以相信,在未来的战争中,这些先进的海上对地攻击武器将成为扑向陆地的钢铁风暴,笼罩整个陆上战场。  相似文献   
79.
从密码协议消息块、块间、步间和协议间4个攻击层次,提出了基于攻击层次的重放攻击分类.这种分类方法不仅包含了Syverson的分类,还将重放攻击扩展到了协议层次.给出了各层次可行的重放攻击实施的方式.根据此分类可以从块、块间、步间和协议间4个层次,快速地检查并发现安全协议中是否存在重放攻击.  相似文献   
80.
具有可追查性的抗合谋攻击(t,n)门限签名方案   总被引:5,自引:0,他引:5  
在分析王斌和李建华的无可信中心门限签名方案(王-李方案)以及X ie-Yu改进方案安全缺陷的基础上,提出了一种新的具有可追查性的抗合谋攻击(t,n)门限签名方案;对新方案的安全性进行了分析,并与现有方案的效率进行了比较.结果表明:该方案不仅能够从根本上抵抗合谋攻击和伪造签名攻击,而且在保证匿名性的前提下,能够真正实现签名成员身份的可追查性,同时通过构造安全的分布式密钥生成协议保证群私钥的不可知性,因此比现有方案具有更高的安全性.此外,新方案的计算量和通信量与王-李方案接近,但优于X ie-Yu方案.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号