全文获取类型
收费全文 | 333篇 |
免费 | 6篇 |
专业分类
公路运输 | 136篇 |
综合类 | 80篇 |
水路运输 | 49篇 |
铁路运输 | 66篇 |
综合运输 | 8篇 |
出版年
2024年 | 5篇 |
2023年 | 11篇 |
2022年 | 9篇 |
2021年 | 10篇 |
2020年 | 5篇 |
2019年 | 9篇 |
2018年 | 10篇 |
2017年 | 5篇 |
2016年 | 4篇 |
2015年 | 5篇 |
2014年 | 12篇 |
2013年 | 7篇 |
2012年 | 14篇 |
2011年 | 8篇 |
2010年 | 12篇 |
2009年 | 10篇 |
2008年 | 10篇 |
2007年 | 22篇 |
2006年 | 11篇 |
2005年 | 18篇 |
2004年 | 12篇 |
2003年 | 9篇 |
2002年 | 10篇 |
2001年 | 18篇 |
2000年 | 9篇 |
1999年 | 10篇 |
1998年 | 9篇 |
1997年 | 4篇 |
1996年 | 10篇 |
1995年 | 5篇 |
1994年 | 4篇 |
1993年 | 7篇 |
1992年 | 5篇 |
1991年 | 3篇 |
1990年 | 4篇 |
1989年 | 11篇 |
1988年 | 4篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有339条查询结果,搜索用时 312 毫秒
251.
何大可 《西南交通大学学报》1998,11(6):611-616
修改分组密码IDEA 轮函数中的模乘运算,得到一种新的轮函数。对基于此种新轮函
数的一种迭代型分组密码进行了差分密码分析。数值试验证实HDEA 的DC2有用差
分的概率均低于HDEA0 的相应差分概率。迭代次数足够大的HDEA 能抵抗差分密码
分析攻击;在8 bit CPU 环境下软件加密时,24 轮HDEA 与8 轮IDEA 的数据加密速率
相近,抗差分密码分析的能力大致相同。 相似文献
252.
论“南通现象”与构建社会主义和谐文化 总被引:1,自引:0,他引:1
李守可 《南通航运职业技术学院学报》2008,7(1):82-85
“南通现象”是南通群体性公民高尚道德素质的体现,是南通构建社会主义和谐文化的重要体现.“南通现象”是社会主义和谐文化内涵的现实活标签,是社会主义和谐文化核心价值体系的重要体现,对南通构建社会主义和谐文化与和谐社会,起着关键契机和动力作用。 相似文献
253.
254.
为克服现有Hash函数结构的缺陷,结合混沌系统与传统单向Hash函数的优点,提出了一种新的基于混沌消息扩展的Hash函数.该方案沿用传统Hash函数的Merkle-Damgard迭代结构和压缩函数,利用混沌映射网络实现消息扩展,从而进一步影响Hash迭代过程.与现有混沌Hash函数相比,新方案继承了传统Hash函数的高效性,提高了算法的安全性.理论分析和实验结果表明,新方案具有良好的单向性、抗碰撞特性及雪崩特性,满足Hash函数的要求,且易于并行实现. 相似文献
255.
思想政治理论课实践教学是思想政治理论课教学的一个重要环节。文章阐述了思想政治理论课实践教学在大学生素质教育中的重大价值,分析了当前思想政治理论课实践教学中存在的诸多问题,并从课堂、校园和社会三个方面对如何提升大学生思想政治素质进行了探讨。 相似文献
256.
李守可 《南通航运职业技术学院学报》2010,9(1):90-93
文章分析了高职院校基层就业指导体系的困境及其影响因素,提出了构建毕业生基层就业指导体系的具体措施。 相似文献
257.
To describe the design approaches of IND-CCA2 (adaptive chosen ciphertext attack) secure public key encryption schemes systematically, the gaps between different kinds of intractable problems and IND-CCA2 security are studied. This paper points out that the construction of IND-CCA2 secure schemes is essentially to bridge these gaps. These gaps are categorized, analyzed and measured. Finally the methods to bridge these gaps are described. This explains the existing design approaches and gives an intuition about the difficulty of designing IND-CCA2 secure public key encryption schemes based on different types of assumptions. 相似文献
258.
259.
260.