首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   420篇
  免费   8篇
公路运输   48篇
综合类   51篇
水路运输   295篇
铁路运输   29篇
综合运输   5篇
  2024年   3篇
  2023年   9篇
  2022年   4篇
  2021年   10篇
  2020年   7篇
  2019年   7篇
  2018年   3篇
  2017年   8篇
  2016年   5篇
  2015年   10篇
  2014年   16篇
  2013年   8篇
  2012年   28篇
  2011年   22篇
  2010年   23篇
  2009年   44篇
  2008年   24篇
  2007年   26篇
  2006年   33篇
  2005年   24篇
  2004年   24篇
  2003年   21篇
  2002年   7篇
  2001年   16篇
  2000年   6篇
  1999年   9篇
  1998年   5篇
  1997年   7篇
  1996年   1篇
  1995年   6篇
  1994年   4篇
  1993年   4篇
  1992年   2篇
  1989年   1篇
  1956年   1篇
排序方式: 共有428条查询结果,搜索用时 251 毫秒
211.
212.
213.
214.
在一段相当长的时间内,海军唯一最重要的任务是要确保制海权。而一旦获得了制海权,对岸攻击就成了首要任务对岸对击可由两栖部队舰载火炮或者航母的空中力量来实施。在冷战结束后的战争行动中,掌握制海权与否似乎已失去了其原先的重要性。与此同时,从海上对岸攻击似乎日益成为海军的主要任务这主要是考虑到在可能发生的危机和有限的冲突中,要使用特殊而有效的手段对陆上进行“外科手术”式的打击。  相似文献   
215.
张怀东 《汽车运用》2001,(12):15-15
STA考瓦瑞高机动性轻型攻击车是新加坡推出的一种军用侦察、攻击车型,它是英国威塞克斯·赛克轻型车的改进型.动力由一台后置式2升排量涡轮增压柴油机提供.变速器有手动及自动两种.车身采用钢管制成的空间构架,底板水平,离地高度为0.35米,前、后车桥的载质量比为30:70,转弯半径为6.15米,车辆越野行驶时,总成、部件安全性较高,同时车辆的灵活性及越障性也较高.  相似文献   
216.
基于DCT-SVD的抗几何攻击图像水印算法   总被引:1,自引:0,他引:1  
针对DCT域的最优均值量化盲水印算法抵抗剪切、旋转、缩放等几何攻击的能力不强,给出了一种DCT-SVD图像水印算法.该算法利用奇异值具有几何不变性,使算法具有较好抗几何攻击性能.实验结果表明,该算法对加噪、JPEG压缩、滤波、几何攻击等多种攻击都具有很强的鲁棒性.  相似文献   
217.
对潜艇攻击机动目标情况下武器使用涉及的有关问题进行研究。可能的潜射攻击机动目标的武器包括线导鱼雷、声自导鱼雷、尾流自导鱼雷、直航鱼雷以及反舰导弹等。分别分析这些武器用于攻击机动目标时所具有的特点,探讨这些武器在攻击机动目标作战背景下的射击使用方法、存在的问题、注意事项等。结果表明,这些武器用于机动目标攻击作战各有所长的同时也都有不足之处,程度不同而已,关键是射击使用中对其特点的科学合理把握,以及通过严格射击训练达成的熟练运用。  相似文献   
218.
先进的无线通信技术、计算机技术在城市轨道交通中的应用,在促使列控系统快速发展的同时,也使得其面临的信息安全风险日益严峻。目前,应用于传统IT和工控领域的信息安全分析方法不能很好地满足基于通信的列车自动控制系统(Communication Based Train Control System, CBTC)对信息安全分析的需求。为了提出对CBTC系统安全进行评估的方法,在分析传统工控系统信息安全标准后,从资产、脆弱性、威胁源三个角度分析CBTC系统的信息安全风险,将贝叶斯攻击图(Bayesian Attack Graph, BAG)应用到CBTC系统风险评估建模中,并以ATS子系统为例,从入侵的攻击路径和对组件脆弱性的利用方式两个方面进行考虑,构建攻击模型,通过扩充BAG模型的节点来更好地描述系统特点。最终得到ATS子系统最易发生的信息安全事件以及在考虑黑客和内部恶意工作人员的入侵时,CBTC系统的风险等级。从构建的模型可以看出,CBTC系统处于安全状态。  相似文献   
219.
曹凛 《中国船检》2013,(12):106-109
明代自建国即实行严格的禁海令长达一个半世纪之久。随着明中后期东南亚国家大多沦为西方侵略者的殖民地,毗邻各国对中国的朝贡式贸易便不复存在。明朝的禁海令也渐渐废弛,民间贸易日益兴隆,相关机构对船只的检查和管理工作也随之开展起来。  相似文献   
220.
身份与位置分离映射网络将IP地址的双重属性分离,解决了传统网络中的许多问题,同时,也对DDoS(Distributed Denial of Service,分布式拒绝服务)攻击有很大的缓解作用.本文将传统网络和身份与位置分离映射网络中的DDoS攻击流量进行了定量对比分析,证明了身份与位置分离映射网络对DDoS攻击具有很好的缓解作用.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号