首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2644篇
  免费   14篇
公路运输   992篇
综合类   350篇
水路运输   578篇
铁路运输   687篇
综合运输   51篇
  2024年   7篇
  2023年   25篇
  2022年   45篇
  2021年   49篇
  2020年   34篇
  2019年   10篇
  2018年   24篇
  2017年   6篇
  2016年   14篇
  2015年   51篇
  2014年   176篇
  2013年   103篇
  2012年   266篇
  2011年   214篇
  2010年   228篇
  2009年   215篇
  2008年   219篇
  2007年   184篇
  2006年   160篇
  2005年   96篇
  2004年   115篇
  2003年   102篇
  2002年   62篇
  2001年   74篇
  2000年   60篇
  1999年   36篇
  1998年   23篇
  1997年   25篇
  1996年   22篇
  1995年   6篇
  1994年   4篇
  1993年   1篇
  1992年   1篇
  1989年   1篇
排序方式: 共有2658条查询结果,搜索用时 78 毫秒
81.
嵌入式系统连接的设备数量较多,如果采用传统的用户名加密码的认证方式,存在地址被盗用,非法设备接入和一个帐号多人使用等问题。由于802.1x协议实现简单、易于移植并提供了基于端口的认证方式,同时嵌入式系统所连设备的位置相对固定,在此基础上本文提出了基于802.1x协议的多元素绑定技术的解决方案。在原802.1x协议的认证基础上,对接入设备的MAC(Media Access Con-trol)地址、CAR(Committed Access Rate)参数和端口号等信息绑定后进行统一验证。通过实验证明系统的安全性得到了进一步提高,而且认证效率较高。  相似文献   
82.
随着现代信息技术的发展,档案信息资源的开发、利用越来越显示其重要性。近年来,科研事业单位的质量认证、保密认证往往与档案工作密切相关。分析科研事业单位中档案、质量、保密三者的联系,笔者对如何建立科研事业单位信息管理体制提出一点设想,与同行共商。  相似文献   
83.
一、科技档案概述 军工科研院所的科技档案是指在国防科技工业活动过程中形成的具有保存价值的文字、数据、声像、图表、软盘等各种载体,并按一定的归档制度作为真实历史记录集中起来的科学技术文件材料。科技档案工作是科研单位管理的重要组成部分,是提高科研质量、促进科技工作为经济和社会进步提供质量服务的重要保证。科技档案真实地记载了人们的科技思想、方法和经验,是广大科技人员劳动的结晶。它能为科研管理机构和科技人员在进行科研管理、科技决策、科学研究、技术交流、著书立说、职称评聘、经验总结等万面提供信息和依据,起到凭证和参考作用。  相似文献   
84.
5G-RMCX用户漫游到拜访地后,要先经过统一认证IDMS的有效性校验和授权,才能访问拜访地的MCX服务资源。从统一认证IDMS的组网部署、交互认证等角度进行研究和分析,提出全路共用IDMS、全路/路局两级IDMS、路局IDMS等多种组网部署方式,以及对应的交互认证处理机制。  相似文献   
85.
86.
传统的教学模式重理论轻实践,课堂上主要以“填鸭式”授课模式讲授,很多专业课缺乏连续的创新性实践教学,以至于学生无法将所学知识得到运用。本论文将研究如何把“理论学习”“案例分析”“认证培训”“带薪预就业实习”的有机结合,运用在车辆工程专业创新人才培养中,为应用型高校理工科专业教学改革提供新思路。  相似文献   
87.
88.
《机电设备》2009,26(3):I0002-I0002
对于那些想要出口机械和设备到美国的供应商而言,不可避免地会遇到“NFPA 79”认证的问题。这个标准起源于房屋建筑领域,禁止了一些AWM电缆(经过UL认证)在机械中的使用。由于对于防火的要求极高,NFPA 79对电缆材料有着严格的规定,通常采用PVC材料。  相似文献   
89.
港口     
《珠江水运》2009,(4):69-69
中国企业首次获得国外港口特许经营权;广州口岸南沙港区等正式对外开放;广东虎门港与粤台两地物流协会签约;中山小榄至盐田国际驳运快线开通;深圳赤湾码头安全和环保管理体系认证启动;广西北部湾港含防城钦州北海港  相似文献   
90.
无线Ad-Hoc网络密钥分发和认证机制研究   总被引:2,自引:0,他引:2  
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.其优点是:减少了运算量,节省了存储空间和带宽,并无需在网络形成之前假设密钥已经分发完毕,从而有效解决了Ad-Hoc网络安全中密钥管理的问题.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号