全文获取类型
收费全文 | 216篇 |
免费 | 4篇 |
专业分类
公路运输 | 32篇 |
综合类 | 84篇 |
水路运输 | 66篇 |
铁路运输 | 27篇 |
综合运输 | 11篇 |
出版年
2022年 | 6篇 |
2021年 | 4篇 |
2020年 | 5篇 |
2019年 | 4篇 |
2018年 | 2篇 |
2017年 | 5篇 |
2016年 | 3篇 |
2015年 | 8篇 |
2014年 | 15篇 |
2013年 | 11篇 |
2012年 | 14篇 |
2011年 | 9篇 |
2010年 | 8篇 |
2009年 | 22篇 |
2008年 | 25篇 |
2007年 | 22篇 |
2006年 | 14篇 |
2005年 | 12篇 |
2004年 | 6篇 |
2003年 | 6篇 |
2002年 | 8篇 |
2001年 | 3篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1995年 | 2篇 |
1994年 | 1篇 |
排序方式: 共有220条查询结果,搜索用时 31 毫秒
131.
代理盲签名结合了代理签名与盲签名的优点,而多级代理签名实现了签名权利在许可范围内逐级向下代理的要求。利用椭圆曲线上的双线性对,陈玲玲等人提出了一种基于身份的代理盲签名方案,胡江红等人提出了一种基于身份的多级强代理盲签名方案。给出了这两个方案的密码学分析,指出在陈玲玲等人的方案中,代理签名人可以利用授权证书计算得到原始签名人的私钥,从而可直接伪造原始签名人的签名或授权,同时指出所提的两个方案也无法满足不可追踪性.代理签名人可以将自己在签名协议中的签名和签名的消息联系起来从而跟踪消息的拥有者,从而证明了这两个方案是不安全的。 相似文献
132.
133.
利用卷积盲分离算法,对宽带耦合机械振源信号进行了盲分离研究.在实际环境中,由于相邻设备和环境干扰的影响,传感器往往只能获得混合信号.且源信号在频谱上可能相互重叠,此时,传统的信号滤波、净化方法就无能为力.文中利用盲信号处理技术对源和传递路径先验知识要求较少的特点,仅从混合信号出发,利用信号的二阶统计特性,较好地恢复出了频谱上相互重叠的机械振源信号.电机和海水泵的仿真试验验证了该方法的有效性. 相似文献
134.
文中应用谱相关法、倒谱法、高阶累计量法、基于特征值分析等方法对DSSS信号的盲检测进行了分析,总结了各种方法的原理及实现过程,并用Matlab对其检测性能进行了仿真分析,在相同的条件下比较各种方法的检测性能随信噪比和采样点数的变化情况。结果表明,谱相关法对低信噪比的适应能力差,要达到90%的检测概率,所需的信噪比为-6dB。倒谱法、高阶累计量法在采样点数小于4000时,二者的性能和谱相关法相当,随着仿真采样点数的增加,性能提升明显,因此实时性较差。基于特征值分析的方法各方面的性能比较均衡,可以作为一种快速通用检测算法。 相似文献
135.
136.
标量声压水听器线阵无法估计信号的二维到达角(方位角和俯仰角),并且对来波方向相同的信号无法分辨.针对这一情况,文中引入盲信号处理理论,将JADE(特征矩阵联合近似对角化)算法与矢量水听器阵列技术相结合,提出了一种新的阵列信号盲估计算法.该算法应用在结构简单的矢量水听器线阵上,在信号方向矢量没有任何先验知识情况下,对阵列流型矩阵进行盲估计,进而估计出源信号的频率和二维到达角,并实现对来波方向相同信号的辨识.仿真实验证明了算法的有效性. 相似文献
137.
获取柴油机活塞-缸套的动态间隙是改进柴油机活塞-缸套设计、降低柴油机振动噪声、对其实行视情维修的重要技术保障.文中利用盲源分离和盲源消去法,克服了传统盲源处理存在的幅值不确定性问题,准确分离得到了活塞-缸套撞击激起的机体振动响应信号.研究了基于核支持向量机回归模型.为提高活塞-缸套间隙的测量精度,提出了一种基于遗传算法的支持向量机参数优化方法.实验研究表明,所提出的活塞-缸套监测方法是可行的. 相似文献
138.
为克服基于群签名思想的多银行电子现金的不足,并提高效率,把盲签名的限制性假设与代理盲签名结合,提出了限制性代理盲签名的概念.根据此概念可构造多个银行参与发行的、公正的电子现金系统.在正常情况下,合法用户的匿名性得到保护,在特殊情况(如法律强制要求)下,发币银行在中央银行的帮助下,可以撤销用户的匿名性. 相似文献
139.
140.
Fragile watermarking is a method to verify the integrity and authenticity of multimedia data. A new fragile watermark for image was proposed, which can be used in image verification applications. The paper first described the above two techniques, some of which will be used in the method. Then it described the embedding and authentication process and also analyzed the method to show how it can survive some attacks. The experimental results show that the proposed method doesn‘t need the watermark or original image on authentication side. It provides more security against attack, and can localize where the temoerinlz has occurred. 相似文献