首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   335篇
  免费   12篇
公路运输   60篇
综合类   78篇
水路运输   90篇
铁路运输   113篇
综合运输   6篇
  2024年   4篇
  2023年   6篇
  2022年   6篇
  2021年   8篇
  2020年   14篇
  2019年   19篇
  2018年   7篇
  2017年   9篇
  2016年   7篇
  2015年   9篇
  2014年   3篇
  2013年   11篇
  2012年   10篇
  2011年   9篇
  2010年   9篇
  2009年   16篇
  2008年   14篇
  2007年   19篇
  2006年   22篇
  2005年   17篇
  2004年   18篇
  2003年   15篇
  2002年   19篇
  2001年   20篇
  2000年   9篇
  1999年   6篇
  1998年   9篇
  1997年   4篇
  1996年   4篇
  1995年   6篇
  1994年   2篇
  1993年   3篇
  1992年   4篇
  1991年   4篇
  1990年   2篇
  1989年   3篇
排序方式: 共有347条查询结果,搜索用时 625 毫秒
1.
通过研究国产密码(简称:国密)的核心算法、典型应用场景及应用现状,结合铁路调度应急指挥系统的实际需求,解决系统中的安全方案设计、数据传输加密问题。详细阐述了国密在铁路调度应急指挥系统中的应用,得出铁路调度应急指挥系统的安全架构、身份认证和数据加密传输等方案,对于维护系统数据完整性,保障信息安全、提高安全防护等级等有着重要的作用。  相似文献   
2.
3.
介绍用弦线支距法实施缓和曲线加密桩的计算、论证、操作方法、使用效果等技术.  相似文献   
4.
采用西藏羊八井加密阵列数据,对美国CGRO天文卫星上的BASTE实验在1998年3月期间所观测到的15个宇宙γ暴进行了3TeV能区的符合寻找。这些γ暴均位于羊八井阵列的有效观测视场内。在寻找工作中采用了组闭方法,以提高观测阵列对γ暴的灵敏度。寻找结果表明,所有BASTE符合暴候选事例团的多重数分布均在背景的统计涨落之内,没有发现在3TeV能区BASTE符合暴的证据。这个结果支持了γ暴的宇宙学起源模型。  相似文献   
5.
为实现与CTCS-3级列控系统相关的安全信息在GSM-R系统中安全、可靠地传输,提出车-地无线通信端到端通信安全增强解决方案。该方案改进CTCS-3级列控系统的数据通信安全功能,可根据用户安全需求的不同等级,实现通信系统双向认证,或通过可信任认证中心使车载移动终端和地面无线闭塞中心(RBC)之间实现端到端认证。通过收发方的数字签名以及签名验证来提供信令完整性保护机制,防止信令被有效破坏。给出灵活的端到端信息加密解决方案,防止信息泄露、窃听,并阻止恶意入侵和干扰,使整个通信通道都得到安全保护。  相似文献   
6.
通过对密钥管理、存储结构、数据控制、交易流程等方面分析,对比非接触式CPU卡和逻辑加密卡(M1)的技术特点,分析了CPU卡在城市一卡通应用方面较M1卡安全的技术优势,对CPU卡的规划、开发、使用有一定的借鉴作用。  相似文献   
7.
由于修理、维护车辆的需要,无意中取下了蓄电池的电缆接头,当重新接上蓄电池电缆后发现该车的音响已经无法使用了;进一步检查发现,原来音响在投入使用之前还必须输入一个密码,才能设置使用,否则根本无法使用,所以用户应该掌握车辆音响系统的密码及正确的输入方式。下面以丰田汽  相似文献   
8.
铁路企事业单位(简称:铁路单位)与采购业务相关的数据具有体量大、类型杂、价值高等特点,亟需针对此类数据开展安全治理。文章阐述了采购业务相关数据安全治理的必要性,并针对组织建设、现状摸底、数据分类分级、风险评估、体系建设、员工培训6个方面展开深入探讨,为铁路单位提升采购业务保密工作的能力和效率、杜绝信息泄密事件提供参考。  相似文献   
9.
在互联网快速发展的今天,信息安全成为非常重要的问题。本文研究了云共享机制下的多区域港口身份认证系统,首先对云共享安全机制做出了系统架构,然后在云环境下设计了身份认证协议,实现了多区域港口不同实体之间的安全通信,最后对本文算法与Cao算法的身份认证进行有效性对比。  相似文献   
10.
针对货运调整装车"双向互控"制度在实际工作中运用的现状和不足,研究利用计算机网络和数据库技术自动采集关键数据,实现货运调整装车双向互控的信息化管理。简述了系统的研制背景、设计目标、总体框架,详细阐述了系统的设计要点、数据流转痕迹、数据加密控制、统计算法设计、主要功能以及实现方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号