首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   136篇
  免费   9篇
公路运输   19篇
综合类   42篇
水路运输   58篇
铁路运输   24篇
综合运输   2篇
  2022年   1篇
  2021年   2篇
  2020年   3篇
  2019年   5篇
  2018年   3篇
  2017年   2篇
  2016年   4篇
  2015年   4篇
  2014年   7篇
  2013年   9篇
  2012年   17篇
  2011年   9篇
  2010年   13篇
  2009年   16篇
  2008年   9篇
  2007年   10篇
  2006年   16篇
  2005年   4篇
  2004年   2篇
  2003年   2篇
  2002年   2篇
  2000年   1篇
  1998年   1篇
  1996年   1篇
  1989年   1篇
  1988年   1篇
排序方式: 共有145条查询结果,搜索用时 0 毫秒
71.
为提高无人水下航行器的操纵性和运动控制算法的高效性,对航行器水的动力特性进行分析尤为重要。基于黏性流体理论,采用高效的计算域分区法提高航行器变攻角网格的生成效率,开展不同攻角和航速下的航行器水动力数值预报与分析,定量给出航行器的升阻力、升阻比和俯仰力矩系数随攻角的变化规律,得到航行器上浮和下潜时对应的最优攻角和动压力中心点偏移量,为航行器的运动的姿态控制提供设计和指导依据。分析攻角对航行器压力场、速度场和涡量场的影响规律,为后续优化航行器构型、提高航行器的水动力性能奠定基础。  相似文献   
72.
为了模拟攻击武器对作战舰艇的损伤情况,必须首先建立相应的数学计算模型,而仿真的起点则是对武器攻击点的分布情况进行模拟。首先建立了模型分析所需的舰船船体坐标系,在此基础上详细分析了攻击点在X、Y、Z轴的分布情况,最后分析了攻击点的随机抽取数学模型。  相似文献   
73.
为选择合理的机载鱼雷攻潜方式,依据直升机悬停攻击,建立了鱼雷投放参数解算模型;依据前飞攻击,分析了投雷圆半径,建立了投雷参数解算模型。提出常规法和排除法2种选择方式,仿真不同阵位下2种攻击方式的命中概率。仿真结果表明,与悬停攻击相比,前飞攻击时目标散布区相对缩小,鱼雷命中概率较高;直升机处于敌小舷角时有利提前角较小,避免了鱼雷与潜艇的尾追态势,鱼雷命中概率较高,建议优先采用前飞小舷角攻击方式。实际作战中,还应依据战场态势合理选择攻潜方式。结论对直升机反潜作战使用具有一定指导意义。  相似文献   
74.
基于复杂网络的集装箱海运系统的鲁棒性研究   总被引:1,自引:0,他引:1  
基于复杂网络理论,定义集装箱海运网络的稳定鲁棒性和性能鲁棒性,通过数值模拟,计算网络的度分布、簇系数、平均路径长度等指标,并研究集装箱海运网络在随机和蓄意两种攻击方式下的鲁棒性表现。研究结果表明,集装箱海运网络虽体现一些无标度特性,但仍以随机性为主;鲁棒性较好,且遵循一定的变化规律。本研究为集装箱海运系统能够稳定持续运行提供理论依据,也对提高网络的抗干扰能力、增强其鲁棒性提出研究思路。  相似文献   
75.
身份与位置分离映射网络将IP地址的双重属性分离,解决了传统网络中的许多问题,同时,也对DDoS(Distributed Denial of Service,分布式拒绝服务)攻击有很大的缓解作用.本文将传统网络和身份与位置分离映射网络中的DDoS攻击流量进行了定量对比分析,证明了身份与位置分离映射网络对DDoS攻击具有很好的缓解作用.  相似文献   
76.
针对巡航导弹等远程精确打击武器的特点,对巡航导弹的基本导航制导体制进行了分析,并有针对性地介绍了目前主要的几种干扰措施和拦截方法;从远程精确打击武器面临的战场环境威胁出发,对提高其抗干扰和突防能力的技术途径进行了分析,提出了一种多弹协同制导攻击技术的关键技术和解决途径,为远程制导武器的作战使用和研制改进提供了参考。  相似文献   
77.
先进的无线通信技术、计算机技术在城市轨道交通中的应用,在促使列控系统快速发展的同时,也使得其面临的信息安全风险日益严峻。目前,应用于传统IT和工控领域的信息安全分析方法不能很好地满足基于通信的列车自动控制系统(Communication Based Train Control System, CBTC)对信息安全分析的需求。为了提出对CBTC系统安全进行评估的方法,在分析传统工控系统信息安全标准后,从资产、脆弱性、威胁源三个角度分析CBTC系统的信息安全风险,将贝叶斯攻击图(Bayesian Attack Graph, BAG)应用到CBTC系统风险评估建模中,并以ATS子系统为例,从入侵的攻击路径和对组件脆弱性的利用方式两个方面进行考虑,构建攻击模型,通过扩充BAG模型的节点来更好地描述系统特点。最终得到ATS子系统最易发生的信息安全事件以及在考虑黑客和内部恶意工作人员的入侵时,CBTC系统的风险等级。从构建的模型可以看出,CBTC系统处于安全状态。  相似文献   
78.
在建立基于导弹捕捉概率的卫星信息时效需求计算模型基础上,实现了单一卫星信息引导下导弹超视距攻击对信息时效需求定量计算,提出了导弹超视距攻击“后置点”射击的方法,并利用实例对计算结果和方法进行了检验。  相似文献   
79.
文章针对定量分析信息欺骗对远程火力打击影响的难题,采用贝叶斯统计推测、博弈均衡分析和序分析方法得出了由基本概率矩阵元素构成的偏序关系决定是否存在信息欺骗机会的结论,不仅提供了解决此难题的可行方法,而且提供了科学运用远程火力打击战法的依据。  相似文献   
80.
判断目标的主攻方向,是防空兵作战指挥中的重要环节。文章简要介绍了模糊层次分析法,并将其应用到空袭主攻方向的评估中,对影响主攻方向选择的诸多条件进行分析,为目标的主攻方向提供科学依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号