首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   948篇
  免费   42篇
公路运输   166篇
综合类   328篇
水路运输   287篇
铁路运输   189篇
综合运输   20篇
  2024年   5篇
  2023年   11篇
  2022年   23篇
  2021年   23篇
  2020年   26篇
  2019年   14篇
  2018年   9篇
  2017年   10篇
  2016年   6篇
  2015年   27篇
  2014年   49篇
  2013年   49篇
  2012年   76篇
  2011年   64篇
  2010年   70篇
  2009年   87篇
  2008年   72篇
  2007年   78篇
  2006年   87篇
  2005年   62篇
  2004年   43篇
  2003年   21篇
  2002年   12篇
  2001年   14篇
  2000年   11篇
  1999年   5篇
  1998年   5篇
  1997年   2篇
  1996年   2篇
  1995年   3篇
  1994年   3篇
  1993年   4篇
  1992年   7篇
  1990年   3篇
  1989年   3篇
  1988年   4篇
排序方式: 共有990条查询结果,搜索用时 218 毫秒
61.
Objective Focusing on the security problem of authentication and confidentiality in the context of computer networks, a digital signature scheme was proposed based on the public key cryptosystem. Methods Firstly,the course of digital signature based on the public key cryptosystem was given. Then, RSA and ELGamal schemes were described respectively. They were the basis of the proposed scheme. Generalized ELGamal type signature schemes were listed. After comparing with each other, one scheme, whose Signature equation was (m r)x=j s modФ(p) , was adopted in the designing. Results Based on two well-known cryptographic assumptions, the factorization and the discrete logarithms, a digital signature scheme was presented. It must be required that s“ was not equal to p‘q“ in the signing procedure, because attackers could forge the signatures with high probabilities if the discrete logarithms modulo a large prime were solvable. The variable public key “e“ is used instead of the invariable parameter “3“ in Ham‘s signature scheme to enhance the security. One generalized ELGamal type scheme made the proposed scheme escape one multiplicative inverse operation in the signing procedure and one modular exponentiation in the verification procedure.Conclusion The presented scheme obtains the security that Harn‘s scheme was originally claimed. It is secure if the factorization and the discrete logarithms are simultaneously unsolvable.  相似文献   
62.
介绍了基于瞬时无功理论的ip-iq方法,并将其推广应用到单相、三相三线、三相四线系统中任意次谐波正序、负序有功、无功分量的检测,重点探讨了ip-iq方法具体实现中最重要的两个方面,即低通滤波器的优化设计和不对称、畸变电网电压下锁相环的设计与实现,最后给出典型的仿真与实验结果.  相似文献   
63.
基于椭圆假设的参数估计目前是解决数字式磁罗经误差校正问题的较为先进的方法,然而对该方法中的非线性参数估计问题采取了扩展卡尔曼滤波的办法来解决,这造成误差在测量过程中的发散。提出了两步回归迭代算法来解决此问题的思路,即把待估计的非线性参数组合成线性参数,用卡尔曼滤波进行状态估计后,通过Causs-Newton法解得原非线性参数。实验结果证明了新方法的优越性。  相似文献   
64.
数字通信信号调制识别的Gabor变换方法   总被引:1,自引:0,他引:1  
Gabor变换是线性时频变换中的一种,它通过加窗函数的办法对Fourler变换加以改进。把Gabor变换引入到了数字通信信号调制识别领域,对ASK、FSK和PsK信号的Gabor变换域特征进行了理论分析和软件仿真,最后给出了识别算法和仿真结果。  相似文献   
65.
异步牵引电机双微机矢量控制系统的研究   总被引:3,自引:1,他引:2  
给出了一种适用于电力机车大功率场合应用的矢量控制方案,为实现方案设计了一种基于浮点数字信号处理器TMS320C31和单片机80C196MC双微机结构的控制系统,该控制系统充分利用了TMS320C31的快速浮点运算功能以及80C196MC的PWM波形生成能力。实验结果表明本文所采用的双微机系统实时性好,能够完成矢量控制中复杂的运算以及SPWM调制信号的产生,并能在子系统间进行可靠的数据交换。  相似文献   
66.
针对我国目前舰用数字信号接地系统的现状,提出了数字信号接地电阻的自动监测技术,并给出了信号接地电阻的自动监测系统的原理框图、软件流程图及其硬件组成。  相似文献   
67.
给出了刚-柔耦合系统的运动学描述方法,利用Hamilton变分原理和弹性梁的变形理论,建立了包括中线耦合变形与刚体大范围运动相互耦合作用时弹性梁的运动学控制方程,利用Garlerkin模态截断,从物理意义上解释了学者们多年来一直在研究的动力刚化现象,最后用数值模拟验证了理论的正确性.  相似文献   
68.
采用严格配对的研究方法,对20对6~30个月隐性缺铁(LatentIronDeficiency,LID)婴幼儿进行了脑功率谱和脑地形图分析。结果显示LID患儿在右后顶部、左中后颈、右中颞及前中央顶部α1能量减低,提示LID患儿大脑发育比正常组婴幼儿落后。  相似文献   
69.
本文对首次在铁路应用的区域计算机联锁范围内的通信设计做了简要介绍,并针对区域计算机联锁的特点,阐述了行车指挥系统、铁路数字专用通信系统、列车无线调度电话(以下简称无线列调)在区域范围内的应用。  相似文献   
70.
介绍了一种在单片机中实现软件模拟SCI的方法,该方法使用一个输入捕获、2个定时器、2个数字输入输出的功能.用普通IO口通过软件编程来实现SCI通信。该方法已在FreeScale的MC68HC908EY16上实现,并用于汽车Lin网络的主节点。取得了良好的效果,具有一定的推广价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号