全文获取类型
收费全文 | 506篇 |
免费 | 13篇 |
专业分类
公路运输 | 76篇 |
综合类 | 62篇 |
水路运输 | 256篇 |
铁路运输 | 91篇 |
综合运输 | 34篇 |
出版年
2024年 | 3篇 |
2023年 | 25篇 |
2022年 | 12篇 |
2021年 | 20篇 |
2020年 | 17篇 |
2019年 | 20篇 |
2018年 | 4篇 |
2017年 | 16篇 |
2016年 | 10篇 |
2015年 | 17篇 |
2014年 | 25篇 |
2013年 | 16篇 |
2012年 | 37篇 |
2011年 | 26篇 |
2010年 | 38篇 |
2009年 | 34篇 |
2008年 | 30篇 |
2007年 | 25篇 |
2006年 | 25篇 |
2005年 | 13篇 |
2004年 | 18篇 |
2003年 | 19篇 |
2002年 | 19篇 |
2001年 | 15篇 |
2000年 | 10篇 |
1999年 | 6篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 5篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1965年 | 1篇 |
排序方式: 共有519条查询结果,搜索用时 718 毫秒
71.
基于上下文的Android移动终端可信运行控制系统的设计与实现 总被引:1,自引:0,他引:1
Android手机、平板电脑等智能移动终端的快速普及,使得对Android系统安全性能的需求也在不断提高.当前比较普遍的做法是在终端上安装监控软件来检测病毒和恶意软件等,但这种方式并不能保证监控软件不被旁路、欺骗和篡改.针对这个问题,本文设计并实现了基于上下文的Android移动终端可信运行控制系统,通过对Android OS安全启动信任链的构建,保证了系统的安全,同时支持基于地理位置的Android应用程序的完整性远程验证. 相似文献
72.
基于BIBA模型,对TCG规范中信任链传递过程中的完整性进行了分析,指出信任链传递写入过程中存在的完整性问题,提出了一种改进的信任链传递模型,实现了系统上电到系统装载过程可信校验和访问控制的方法,有效阻止了恶意代码植入和运行. 相似文献
73.
在桥梁施工的过程中,加强桩身完整性检测的主要意义是保证桥梁桩身的完整性,找出存在的缺陷和具体的存在位置,以实现桥梁施工质量的合格。在分析灌注桩常见质量问题的基础上,从其高应变、低应变等动力测试方法的角度,就桥梁钻孔灌注桩基础桩身完整性检测方法进行了研究,旨在为提升桥梁施工的质量,提供理论层面的参考。 相似文献
74.
75.
吊舱式电力推进船舶螺旋桨匹配设计仿真研究 总被引:2,自引:0,他引:2
在国内,吊舱推进器的设计还处于理论起步阶段,尤其是吊舱推进器螺旋桨,其设计方法尚未成熟,而螺旋桨的设计对于整个推进系统推进性能的影响又尤为关键,关系到船—机—桨匹配的综合推进性能。为此,采用常规螺旋桨敞水特性图谱等效设计POD螺旋桨参数的方法对吊舱推进器螺旋桨进行设计,分析吊舱式推进船舶船—机—桨的匹配性能。为了提高设计效率及优化推进系统的推进性能,针对吊舱式电力推进船舶,采用常规螺旋桨等效设计方法设计POD螺旋桨参数,同时基于LabVIEW图形化编程语言开发船—机—桨匹配数值分析软件以对设计参数进行静态匹配计算,并与母船的推进效率进行对比,选取最优化的螺旋桨参数作为POD螺旋桨参数,以优化推进效率。研究结果表明:采用常规螺旋桨等效设计方法设计POD螺旋桨参数的方案,同时结合开发的船—机—桨匹配数值仿真分析平台,可以方便、快捷地对吊舱式推进船舶进行船—机—桨匹配分析计算比较,提高推进性能。 相似文献
76.
目前国内广泛使用的、涉及多个交叉学科的高应变检测技术存在许多局限与不足。近年来,国内外陆续提出了一些新的技术并应用于实际工程,取得了较为理想的效果。通过对多个国家的广泛调查与密切跟踪,从软件、硬件两个方面介绍全球范围内高应变检测技术的最新进展。 相似文献
77.
78.
杨兴潮 《交通世界(建养机械)》2009,(19):116-117
前言
地基和基础结构是建筑物的根基,桩基工程质量则是工程安全保证的关键,因此桩基检测对于工程项目具有决定性作用。目前国内应用广泛的桩基检测方法主要有:高应变(凯司法).低应变(反射波法.机械阻抗法,水电效应法),跨孔超声透射法。 相似文献
79.
Temporal key integrity protocol (TKIP) is a sub-protocol of IEEE 802.11i. TKIP remedies some security flaws in wired equivalent privacy (WEP) protocol. TKIP adds four new algorithms to WEP: a message integrity code (MIC) called Michael, an initialization vector (IV) sequencing discipline, a key mixing function and a re-keying mechanism. The key mixing function, also called temporal key hash, de-correlates the IVs from weak keys. Some cryptographic properties of the substitution box (S-box) used in the key mixing function are investigated in this paper, such as regularity, avalanche effect, differ uniform and linear structure. Moen et al pointed out that there existed a temporal key recovery attack in TKIP key mixing function. In this paper a method is proposed to defend against the attack, and the resulting effect on performance is discussed. 相似文献
80.