首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   420篇
  免费   8篇
公路运输   48篇
综合类   51篇
水路运输   295篇
铁路运输   29篇
综合运输   5篇
  2024年   3篇
  2023年   9篇
  2022年   4篇
  2021年   10篇
  2020年   7篇
  2019年   7篇
  2018年   3篇
  2017年   8篇
  2016年   5篇
  2015年   10篇
  2014年   16篇
  2013年   8篇
  2012年   28篇
  2011年   22篇
  2010年   23篇
  2009年   44篇
  2008年   24篇
  2007年   26篇
  2006年   33篇
  2005年   24篇
  2004年   24篇
  2003年   21篇
  2002年   7篇
  2001年   16篇
  2000年   6篇
  1999年   9篇
  1998年   5篇
  1997年   7篇
  1996年   1篇
  1995年   6篇
  1994年   4篇
  1993年   4篇
  1992年   2篇
  1989年   1篇
  1956年   1篇
排序方式: 共有428条查询结果,搜索用时 548 毫秒
261.
智能芯片应用广泛,其安全技术日益受到国内外业内关注,特别在军事领域的应用,安全性尤为重要,本文以IC卡为例,从基于物理特征的角度,探讨智能芯片的攻击与防护技术。主要介绍了针对DPA电源攻击的反向调节技术等。  相似文献   
262.
接受海战的历史教训加强新世纪的鱼雷研制工作   总被引:1,自引:1,他引:0  
列举了历史上几次鱼雷攻击和海战战例以及当前世界鱼雷发展的基本概况,从而可以看出,鱼雷在攻击航母等水面舰艇、潜艇、岸基设施,破坏交通和执行封锁方面有着其它武器不可替代的作用,同时对我国鱼雷研制工作进行了思考。  相似文献   
263.
当海战主战场由外海转移到沿海海区时,美国海军陆战队将面临越来越复杂的任务要求的挑战,特别是联系到在沿海与敌人交战的要求时。因此,水面舰艇处于复兴对陆攻击,旨在赋予舰艇全新作战概念,舰载性能具有革命性及武器性能更强的核心地位。大多数武力投送的成果都在DD21对陆击舰上集中体现。  相似文献   
264.
《珠江水运》2009,(3):63-63
海盗都是出身贫困的索马里青年,战乱、干旱、疾病,使索马里人生活得异常艰难。上世纪80年代,一些军阀武装以“保护索马里海洋权益”为名,对那些在索马里领海或专属经济区内非法捕鱼或倾倒有毒废物的船只处以罚金,但他们很快发现,劫持船只、绑架船员、勒索赎金是一项获利更丰的“产业”,于是,开始有披着“合法外衣”的索马里海盗,组织所谓的“海岸警卫队”,以“执法”为名劫持渔船和货船。  相似文献   
265.
随着IT技术和网络经济的快速发展,计算机网络已经成为人们工作、生活中不可或缺的一部分,同时,越来越多的不安全因素在网络中时隐时现。本文就当前流行的网站两种攻击手段进行分析,并给出了较周密的解决办法。  相似文献   
266.
军事新闻网2006年11月8日报道,美国海军两栖攻击舰“塞班”号(LHA2)和直升机反水雷中队(HM15)“黑鹰”中队一起,于11月7日成功地在波斯湾完成了一项训练演习。  相似文献   
267.
本文探讨在信息战条件下电子战应具备的作战能力,提出了当前主要存在的问题。并给出了解决问题的关键技术途径。  相似文献   
268.
隐藏攻击技术研究   总被引:1,自引:0,他引:1  
Internet上的保密通信和数字产品版权是信息隐藏技术研究的强大推动力。介绍了信息隐藏技术的基本模型与特性、主要的隐藏算法,阐述了当前主要的隐藏攻击技术。提出了一种由数据分析、特征滤波器、假设检验、融合决策等过程组成的隐藏攻击方法。  相似文献   
269.
构建景区交通网络,辨识重要景点并探讨不同攻击策略下网络的可靠性,对保障景区安全管理具有重要意义.以旅游景区为研究对象,构建了基于Space L的旅游景区交通网络的拓扑结构模型.研究旅游景区突发事件的时空分布形态及其规律,分析节点在网络中的影响及游客旅游体验.综合考虑节点度值、介数等客观指标,及游客旅游体验如游客拥挤感知等主观指标等属性,基于TOP-SIS算法评价景区交通网络的节点重要度.制定基于节点重要度的随机攻击和多种选择攻击策略,探讨不同攻击策略下景区交通网络的连通可靠性.结果表明,颐和园交通网络具有典型的小世界网络特征;网络在选择和随机攻击下节点失效率分别接近0.6和0.8时崩溃,表明选择攻击对景区网络连通可靠性的破坏强于随机攻击;按游客体验等主观指标TOPSIS法对网络选择攻击,网络效率降低速度比仅按度值客观指标排序的选择攻击快74.5%;根据排序结果筛选15个关键节点,并给出突发事件下的20条相应应急疏散线路.对于旅游景区运营网络,基于TOPSIS的节点重要度评价方法具有有效性和实用性.   相似文献   
270.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号