首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   345篇
  免费   1篇
公路运输   153篇
综合类   80篇
水路运输   50篇
铁路运输   37篇
综合运输   26篇
  2024年   1篇
  2023年   3篇
  2022年   4篇
  2021年   10篇
  2020年   5篇
  2019年   1篇
  2017年   1篇
  2016年   1篇
  2015年   6篇
  2014年   20篇
  2013年   23篇
  2012年   21篇
  2011年   15篇
  2010年   22篇
  2009年   38篇
  2008年   40篇
  2007年   32篇
  2006年   27篇
  2005年   13篇
  2004年   3篇
  2003年   25篇
  2002年   8篇
  2001年   10篇
  2000年   1篇
  1999年   2篇
  1998年   3篇
  1997年   2篇
  1996年   3篇
  1995年   3篇
  1994年   1篇
  1993年   1篇
  1990年   1篇
排序方式: 共有346条查询结果,搜索用时 109 毫秒
181.
改革使我国道路货运迅猛发展,安全、方便、快捷的道路货运正在形成,完全放开的道路货运市场让行业管理部门真正体会到市场经济“看不见的手”的魅力。然而在道路货运发展过程中经历了有货无车运、有货必有车、有车没货运三个阶段后,出现了许多新的矛盾和困难,与建立和谐社会有差距,与建立公平、竞争、有序的道路运输市场有差距。这就要求我们以科学发展观去审视这差距,认真破解发展中遇到的难点,以促进道路货运业沿着正确方向快速健康发展。  相似文献   
182.
用公路货车运煤的成本是铁路运输费用的两倍以上,但由于中国铁路运力已经超负荷,煤炭供应商们别无选择。现在由于建设滞后,铁路的运力非常有限,不能满足运输的需要,使交通压力向公路运输集聚。  相似文献   
183.
This paper proposes an adaptively secure solution to certificateless distributed key encapsulation mechanism from pairings by using Canetti's adaptive secure key generation scheme based on discrete logarithm. The proposed scheme can withstand adaptive attackers that can choose players for corruption at any time during the run of the protocol, and this kind of attack is powerful and realistic. In contrast, all previously presented threshold certificateless public key cryptosystems are proven secure against the more idealized static adversaries only. They choose and fix the subset of target players before running the protocol. We also prove security of this scheme in the random oracle model.  相似文献   
184.
存储遥控器代码: 最多可以将3个遥控器的密码编入遥控接收器装置的内存中,如果存储第4个密码,则输入的第1个密码将被擦除。  相似文献   
185.
朗仁H6 Pro汽车智能诊断平台配备10.1英寸工业级阳光可读屏,支持原厂诊断、编程设码功能,支持新能源车型,可一键识别车辆VIN码,具有26种特殊功能,新增OBD环保预检功能,紧跟市场需求,专业级防盗匹配,支持车型密码读取、免密码匹配,操作简单,智能高效。  相似文献   
186.
阚元平 《中国水运》2009,(12):92-93
提出了一种基于椭圆曲线的具有消息恢复的签名方案,并对其安全性进行了分析;本方案中无需求逆运算,简化了运算复杂度。  相似文献   
187.
入侵容忍及其应用研究   总被引:1,自引:0,他引:1  
入侵容忍作为第3代安全技术的核心,旨在容忍攻击,确保信息的机密性、完整性和可用性.分析了入侵容忍的基于门限密码体制的实现机制以及它的实现方式,并指出了其中存在的问题,最后预测了它的发展方向.  相似文献   
188.
长安铃木雨燕音响具有CATS功能(CD机的防盗),具体防盗密码的设定与解除如下:一、防盗密码(CATS)的设定1.打开点火开关至ACC挡。2.按“开/关按钮”关闭电源,如图所示。  相似文献   
189.
针对目前电子政务中项目管理的新需求,采用基于身份的密码体制和椭圆曲线加密算法,提出了一种安全高效的电子政务网上申报体系模型.该模型以基于身份的密码体制为基础,从而避免了基于传统PKI的认证框架的多种弊端,实现了基于互联网的网上申报和敏感政务信息交互.同时分析了该方案的安全性和执行效率,分析表明该方案是安全且高效的.  相似文献   
190.
在对世界顶尖的500家制造企业的调查中可看到,成长最快的前1/3的企业有30%以上的销售收入依靠新产品,在中国制造企业中进行类似的调查,这个数字不到10%.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号