全文获取类型
收费全文 | 818篇 |
免费 | 38篇 |
专业分类
公路运输 | 153篇 |
综合类 | 274篇 |
水路运输 | 248篇 |
铁路运输 | 169篇 |
综合运输 | 12篇 |
出版年
2024年 | 6篇 |
2023年 | 10篇 |
2022年 | 18篇 |
2021年 | 21篇 |
2020年 | 18篇 |
2019年 | 13篇 |
2018年 | 6篇 |
2017年 | 7篇 |
2016年 | 7篇 |
2015年 | 22篇 |
2014年 | 44篇 |
2013年 | 40篇 |
2012年 | 65篇 |
2011年 | 65篇 |
2010年 | 61篇 |
2009年 | 71篇 |
2008年 | 69篇 |
2007年 | 64篇 |
2006年 | 77篇 |
2005年 | 52篇 |
2004年 | 38篇 |
2003年 | 15篇 |
2002年 | 11篇 |
2001年 | 13篇 |
2000年 | 9篇 |
1999年 | 5篇 |
1998年 | 5篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 4篇 |
1992年 | 5篇 |
1990年 | 2篇 |
1989年 | 3篇 |
1988年 | 2篇 |
排序方式: 共有856条查询结果,搜索用时 31 毫秒
61.
62.
Objective Focusing on the security problem of authentication and confidentiality in the context of computer networks, a digital signature scheme was proposed based on the public key cryptosystem. Methods Firstly,the course of digital signature based on the public key cryptosystem was given. Then, RSA and ELGamal schemes were described respectively. They were the basis of the proposed scheme. Generalized ELGamal type signature schemes were listed. After comparing with each other, one scheme, whose Signature equation was (m r)x=j s modФ(p) , was adopted in the designing. Results Based on two well-known cryptographic assumptions, the factorization and the discrete logarithms, a digital signature scheme was presented. It must be required that s“ was not equal to p‘q“ in the signing procedure, because attackers could forge the signatures with high probabilities if the discrete logarithms modulo a large prime were solvable. The variable public key “e“ is used instead of the invariable parameter “3“ in Ham‘s signature scheme to enhance the security. One generalized ELGamal type scheme made the proposed scheme escape one multiplicative inverse operation in the signing procedure and one modular exponentiation in the verification procedure.Conclusion The presented scheme obtains the security that Harn‘s scheme was originally claimed. It is secure if the factorization and the discrete logarithms are simultaneously unsolvable. 相似文献
63.
介绍了基于瞬时无功理论的ip-iq方法,并将其推广应用到单相、三相三线、三相四线系统中任意次谐波正序、负序有功、无功分量的检测,重点探讨了ip-iq方法具体实现中最重要的两个方面,即低通滤波器的优化设计和不对称、畸变电网电压下锁相环的设计与实现,最后给出典型的仿真与实验结果. 相似文献
64.
65.
数字通信信号调制识别的Gabor变换方法 总被引:1,自引:0,他引:1
Gabor变换是线性时频变换中的一种,它通过加窗函数的办法对Fourler变换加以改进。把Gabor变换引入到了数字通信信号调制识别领域,对ASK、FSK和PsK信号的Gabor变换域特征进行了理论分析和软件仿真,最后给出了识别算法和仿真结果。 相似文献
66.
67.
68.
给出了刚-柔耦合系统的运动学描述方法,利用Hamilton变分原理和弹性梁的变形理论,建立了包括中线耦合变形与刚体大范围运动相互耦合作用时弹性梁的运动学控制方程,利用Garlerkin模态截断,从物理意义上解释了学者们多年来一直在研究的动力刚化现象,最后用数值模拟验证了理论的正确性. 相似文献
69.
本文对首次在铁路应用的区域计算机联锁范围内的通信设计做了简要介绍,并针对区域计算机联锁的特点,阐述了行车指挥系统、铁路数字专用通信系统、列车无线调度电话(以下简称无线列调)在区域范围内的应用。 相似文献
70.
易思蓉 《西南交通大学学报》1996,31(1):30-35
将数字地形模型引入路基设计CAD中,可有效地解决路基排水设施的设置等关键问题;本文详细介绍基于横断面系统数字地形模型和交互式图形睡堤排水沟设置的方法。本文所介绍的方法同样适用于基路CAD中天沟等排水设施的设置。 相似文献