首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   836篇
  免费   47篇
公路运输   120篇
综合类   286篇
水路运输   180篇
铁路运输   281篇
综合运输   16篇
  2023年   5篇
  2022年   14篇
  2021年   22篇
  2020年   20篇
  2019年   10篇
  2018年   8篇
  2017年   13篇
  2016年   13篇
  2015年   23篇
  2014年   58篇
  2013年   47篇
  2012年   89篇
  2011年   71篇
  2010年   41篇
  2009年   75篇
  2008年   75篇
  2007年   59篇
  2006年   93篇
  2005年   48篇
  2004年   36篇
  2003年   25篇
  2002年   19篇
  2001年   8篇
  2000年   6篇
  1998年   1篇
  1996年   1篇
  1992年   2篇
  1988年   1篇
排序方式: 共有883条查询结果,搜索用时 421 毫秒
71.
Objective Focusing on the security problem of authentication and confidentiality in the context of computer networks, a digital signature scheme was proposed based on the public key cryptosystem. Methods Firstly,the course of digital signature based on the public key cryptosystem was given. Then, RSA and ELGamal schemes were described respectively. They were the basis of the proposed scheme. Generalized ELGamal type signature schemes were listed. After comparing with each other, one scheme, whose Signature equation was (m r)x=j s modФ(p) , was adopted in the designing. Results Based on two well-known cryptographic assumptions, the factorization and the discrete logarithms, a digital signature scheme was presented. It must be required that s“ was not equal to p‘q“ in the signing procedure, because attackers could forge the signatures with high probabilities if the discrete logarithms modulo a large prime were solvable. The variable public key “e“ is used instead of the invariable parameter “3“ in Ham‘s signature scheme to enhance the security. One generalized ELGamal type scheme made the proposed scheme escape one multiplicative inverse operation in the signing procedure and one modular exponentiation in the verification procedure.Conclusion The presented scheme obtains the security that Harn‘s scheme was originally claimed. It is secure if the factorization and the discrete logarithms are simultaneously unsolvable.  相似文献   
72.
浅谈防火墙     
本文从类型、性能指标和硬件体系结构几方面对防火墙进行了介绍,并阐述了网络信息安全的重要性。  相似文献   
73.
中华人民共和国海事局自2003年6月1日起在全国范围内开展评选安全诚信船舶活动以来,一定程度上提高了船舶单位安全生产、文明生产的水平,但是这种国际上通行的安全诚信管理制度(又称"白名单"制度)并没有预期的那样得到长足的发展,还没有渗透到水上交通安全管理的方方面面。本文旨在进一步转变广大海事执法人员的观念,提高对安全诚信做法的认识,在日常的水上交通安全监管工作中创新工作方式方法,争做安全诚信的实践者,推动船舶单位构建安全诚信管理体系,进一步夯实水上安全基础,实现水运行业的持续健康快速发展。  相似文献   
74.
王云鹏 《中国海事》2007,(11):45-47
奥运会帆船比赛的安保工作涉及陆域安保和海上安保两大部分。本文结合奥帆赛2006测试赛和2007测试赛海上安保工作经验,从法律法规授权的职责角度,对海事机构如何做好2008奥帆赛海上安保中的海事保障工作进行了简要分析。  相似文献   
75.
为了解决W eb服务中信息之间的安全传输,需要引入一种安全有效的用户身份认证机制。文章首先分析了W eb服务中的安全性问题及传统的W eb服务认证机制,然后引入了解决问题的办法,即安全声明标记语言(SAML),介绍了SAML的三种断言、体系结构及应用现状,给出了利用SAML实现身份认证的系统结构及认证过程,实现了客户方、身份验证方、目标站点方三方之间声明信息的安全传输,最后指出SAML认证技术的优势及其发展前景。  相似文献   
76.
当今社会信息安全始终是个难以解决的问题。常规的基于口令的身份认证和加密方式存在诸多问题而越来越满足不了某些敏感场合的特殊要求。将生物特征身份认证技术和加密机制有机地结合在一起,可以利用生物特征的唯一性、不可替代性保证信息安全的长期有效,彻底杜绝密码和密钥遗忘、被盗、被破解的现象。  相似文献   
77.
简述潜艇水下操纵安全性的基本概念,论述潜艇舵卡及舱室进水时的主要挽回措施及舱室进水事故及恢复性操纵等,分析研究潜艇水下操纵安全性的主要重点和研究方向。  相似文献   
78.
铁路客票网络安全系统PKI子系统的设计与实现   总被引:2,自引:0,他引:2  
从信任模型、管理体制、安全性设计等方面提出适合于铁路客票系统的基于PKI的安全解决方案。方案包括证书及其撤销列表的生成与签发(CA)和存储与发布(LDAP)、密钥的生成与管理(KMC)、用户注册管理(RA)及系统安全管理等5部分。方案不仅支持系统内人员和设备的密钥管理、身份认证及公钥密码运算,而且还对加密密钥进行管理。各组成部分之间使用数字信封来实现相关安全通信操作,并依靠"安全通信中间件"完成通信。基于角色的访问控制进行身份认证和授权管理也在系统中得到了运用。  相似文献   
79.
亳州市谯城区交通局和亳州市直属海事处,因地制宜地认真研究贯彻落实全国全省电视电话动员会精神。以开展渡口渡船专项整治活动为契机,积极探索建立确保渡口源头安全管理长治久安举措,研制出台《毫州市谯城区渡口设置安全管理规定》,在安徽省率先创新实施渡口源头安全管理长效机制。  相似文献   
80.
郑宇  何大可 《铁道学报》2004,26(5):121-124
文章分析了宽带无线接入网MAC(介质访问控制)层的安全协议,发现其中存在着安全隐患;以增加少量通信负荷与计算量为代价,提出一个新的安全有效方案,实现了用户和基站之间的双向认证,确保基站可抵抗重放攻击,并保证了业务数据的完整性和真实性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号