全文获取类型
收费全文 | 693篇 |
免费 | 34篇 |
专业分类
公路运输 | 261篇 |
综合类 | 129篇 |
水路运输 | 162篇 |
铁路运输 | 141篇 |
综合运输 | 34篇 |
出版年
2024年 | 2篇 |
2023年 | 3篇 |
2022年 | 17篇 |
2021年 | 26篇 |
2020年 | 19篇 |
2019年 | 8篇 |
2018年 | 11篇 |
2017年 | 12篇 |
2016年 | 15篇 |
2015年 | 27篇 |
2014年 | 33篇 |
2013年 | 39篇 |
2012年 | 56篇 |
2011年 | 65篇 |
2010年 | 41篇 |
2009年 | 50篇 |
2008年 | 47篇 |
2007年 | 75篇 |
2006年 | 61篇 |
2005年 | 38篇 |
2004年 | 7篇 |
2003年 | 13篇 |
2002年 | 8篇 |
2001年 | 9篇 |
2000年 | 8篇 |
1999年 | 6篇 |
1998年 | 4篇 |
1997年 | 5篇 |
1996年 | 9篇 |
1995年 | 1篇 |
1994年 | 4篇 |
1993年 | 5篇 |
1989年 | 1篇 |
1986年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有727条查询结果,搜索用时 15 毫秒
711.
叶建军 《西南交通大学学报》1989,(2):96-102
本文研究了一类积分-微分方程的逆问题,证明了逆问题解的存在性、唯一性和稳定性,并给出了解的表达式。 相似文献
712.
OSPF是一种典型的链路状态路由协议,是当前局域网中最常用的路由协议之一.文中简要介绍了OSPF协议的网络安全需求,提出了新的安全OSPF路由协议SOSPF,其中使用加密速度更快的公钥加密算法NTRU来实现OSPF协议的数字签名.采用NS-2平台对其进行仿真,并进行性能和安全性分析. 相似文献
713.
An artificial immunity based multimodal evolution algorithm is developed to generate detectors with variable coverage for multidimensional intrusion detection. In this algorithm, a proper fitness function is used to drive the detectors to fill in those detection holes close to self set or among self spheres, and genetic algorithm is adopted to reduce the negative effects that different distribution of self imposes on the detector generating process. The validity of the algorithm is tested with spherical and rectangular detectors, respectively, and experiments performed on two real data sets (machine learning database and DAPRA99) indicate that the proposed algorithm can obtain good results on spherical detectors, and that its performances in detection rate, false alarm rate, stabih'ty, time cost, and adaptability to incomplete training set on spherical detectors are all better than on rectangular ones. 相似文献
714.
715.
716.
基于区间摄动理论,针对隧道结构不确定量,结合基于单元的有限元方法,建立了隧道结构区间求解模型.该模型采用8节点等参元进行离散,同时考虑物理参数不确定性、材料非均质不确定性和荷载不确定性,利用区间有限元方法,对模型进行了不确定性分析,得到了隧道结构静力响应的区间范围,并将结果与ANSYS软件分析结果相对比.数值结果表明该模型在求解隧道结构不确定性问题是有效的、可行的. 相似文献
717.
718.
Parallel Key-insulated Signature: Framework and Construction 总被引:1,自引:0,他引:1
To deal with the key-exposure problem in signature systems, a new framework named parallel key-insulated signature (PKIS) was introduced, and a concrete PKIS scheme was proposed. Compared with traditional key-insulated signature (KIS) schemes, the proposed PKIS scheme allows a frequent updating for temporary secret keys without increasing the risk of helper key-exposure. Moreover, the proposed PKIS scheme does not collapse even if some (not all) of the helper keys and some of the temporary secret keys are simultaneously exposed. As a result, the security of the PKIS scheme is greatly enhanced, and the damage caused by key-exposure is successfully minimized. 相似文献
719.
In proxy signature schemes, an original signer A delegates its signing capability to a proxy signer B, in such a way that B can sign message on behalf of A.The recipient of the final message verifies at the same time that B computes the signature and that A has delegated its signing capability to B.Recently many identity-based(ID-based) proxy signature schemes have been proposed, however, the problem of key escrow is inherent in this setting.Certificateless cryptography can overcome the key escrow problem.In this paper, we present a general security model for certificateless proxy signature scheme.Then, we give a method to construct a secure certificateless proxy scheme from a secure certificateless signature scheme, and prove that the security of the construction can be reduced to the security of the original certificateless signature scheme. 相似文献
720.