首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   609篇
  免费   55篇
公路运输   149篇
综合类   227篇
水路运输   188篇
铁路运输   83篇
综合运输   17篇
  2024年   5篇
  2023年   7篇
  2022年   12篇
  2021年   21篇
  2020年   15篇
  2019年   16篇
  2018年   20篇
  2017年   18篇
  2016年   11篇
  2015年   20篇
  2014年   45篇
  2013年   53篇
  2012年   71篇
  2011年   51篇
  2010年   39篇
  2009年   34篇
  2008年   35篇
  2007年   45篇
  2006年   47篇
  2005年   25篇
  2004年   22篇
  2003年   10篇
  2002年   9篇
  2001年   6篇
  2000年   7篇
  1999年   2篇
  1998年   1篇
  1997年   2篇
  1995年   2篇
  1994年   3篇
  1993年   2篇
  1992年   2篇
  1991年   3篇
  1989年   1篇
  1986年   2篇
排序方式: 共有664条查询结果,搜索用时 389 毫秒
121.
Temporal key integrity protocol (TKIP) is a sub-protocol of IEEE 802.11i. TKIP remedies some security flaws in wired equivalent privacy (WEP) protocol. TKIP adds four new algorithms to WEP: a message integrity code (MIC) called Michael, an initialization vector (IV) sequencing discipline, a key mixing function and a re-keying mechanism. The key mixing function, also called temporal key hash, de-correlates the IVs from weak keys. Some cryptographic properties of the substitution box (S-box) used in the key mixing function are investigated in this paper, such as regularity, avalanche effect, differ uniform and linear structure. Moen et al pointed out that there existed a temporal key recovery attack in TKIP key mixing function. In this paper a method is proposed to defend against the attack, and the resulting effect on performance is discussed.  相似文献   
122.
Recently, the barrier coverage was proposed and received much attention in wireless sensor network (WSN), and the degree of the barrier coverage, one of the critical parameters of WSN, must be re-studied due to the difference between the barrier coverage and blanket coverage. In this paper, we propose two algorithms, namely,local tree based no-way and back (LTNWB) algorithm and sensor minimum cut sets (SMCS) algorithm, for the opened and closed belt regions to determine the degree of the barrier coverage of WSN. Our main objective is to minimize the complexity of these algorithms. For the opened belt region, both algorithms work well, and for the closed belt region, they will still come into existence while some restricted conditions are taken into consideration.Finally, the simulation results demonstrate the feasibility of the proposed algorithms.  相似文献   
123.
研究了动态车辆配送优化调度问题的高效求解算法。在分析配送车辆调度中造成车辆动态性的原因的基础上,提出了一种考虑车辆故障和车辆多次巡回配送的动态车辆配送优化调度问题。在对该问题进行描述的基础上,制定了求解该问题的两阶段策略:第一阶段制定整体优化计划;第二阶段进行实时局部优化调度。设计和实现了求解该问题的两阶段算法:第一阶段采用禁忌搜索算法制定优化的配送计划;第二阶段采用局部搜索算法实时进行优化调度。既充分利用了禁忌搜索算法全局搜索能力强的优势,又充分利用局部搜索算法收敛速度快的优势。最后,通过实验计算验证了算法的良好的性能。  相似文献   
124.
高职教育工学结合人才培养模式改革决定了它比其他任何一种教育形式都更贴近于市场,高职院校必须对多样性、多变性的社会需求及时做出迅速而有效的反应,使教学管理系统具有足够的柔性和适应能力。本文结合武汉船舶职业技术学院教学管理实践,在人才培养方案、教学组织、教师管理、实践教学、考试管理以及学习评价等方面,对教学管理柔性化进行了研究,介绍了实施柔性化管理所取得的成效,并对实施中应注意的问题,提出了相应的对策和建议。  相似文献   
125.
该文介绍了利比亚拜尼.沃利德(Bani Walid)市政基础设施改造项目。文章从道路平纵横设计、交叉口渠化设计、交通稳净化措施等方面简述了利比亚旧城路网改造中涉及的一些问题,特别强调在旧城路网改造中灵活运用技术标准的重要性。文章还介绍了利比亚城市道路不同于中国城市道路的一些特点。  相似文献   
126.
针对物流配送中的带有容量约束的车辆路径优化问题,提出了一个基于多邻域的迭代局部搜索算法HILS.首先用简单插入法构造可行解,然后从该初始解出发,在多邻域内进行局部优化.当陷入局部最优解后,根据解的接受准则,选择某个解,并对该解进行扰动,然后从扰动后的解出发重新进行局部优化.为提高搜索效率,局部优化过程只在限定邻域内进行.在国际通用的14个benchmark问题上进行仿真实验,结果验证了本文算法HILS的有效性和稳定性,与文献中的其他几种算法的比较结果表明,算法HILS的总体性能更优.  相似文献   
127.
石笼挡土墙作为一种新型的挡土结构,以其造价低、生态性好、适用范围广、柔性变形好等特点在越来越多的工程中得到了广泛应用。通过与刚性挡土墙及其他型式的柔性挡土墙进行对比。以及对大量国内外石笼挡土墙工程实例的分析,指出在土压力计算、变形计算等方面的不足,并提出研究建议,这对于石笼挡土墙的推广具有重要意义。  相似文献   
128.
整车姿态是轿车的重要参数,它是造型设计必不可少的输入条件,同时也反映了车辆的通过性能。结合某车型,首先理论分析影响整车姿态的相关因素,并进行悬架实际揉度的计算,最后通过实车测量验证该理论分析的正确性。  相似文献   
129.
魏森  谭健祥  张观福 《时代汽车》2021,(8):153-154,157
发动机缸盖型号多、更新换代快,便建设了以随行托盘为主要夹具的生产线,并充分利用随行托盘的优势,两种方式定位,一站式使用,数据追溯,机械防反,大为提高了生产线的柔性化,本文将从随行托盘的机械结构、RFID数据结构和工艺路线来分析随行托盘的应用性和优势所在。  相似文献   
130.
Secure Authentication of WLAN Based on Elliptic Curve Cryptosystem   总被引:1,自引:0,他引:1  
The security of wireless local area network (WLAN) becomes a bottleneck for its further applications. At present, many standard organizations and manufacturers of WLAN try to solve this problem. However, owing to the serious secure leak in IEEE802.11 standards, it is impossible to utterly solve the problem by simply adding some remedies. Based on the analysis on the security mechanism of WLAN and the latest techniques of WLAN security, a solution to WLAN security was presented. The solution makes preparation for the further combination of WLAN and Internet.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号