全文获取类型
收费全文 | 166篇 |
免费 | 0篇 |
专业分类
公路运输 | 28篇 |
综合类 | 28篇 |
水路运输 | 100篇 |
铁路运输 | 10篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 1篇 |
2021年 | 1篇 |
2020年 | 4篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 1篇 |
2015年 | 10篇 |
2014年 | 13篇 |
2013年 | 6篇 |
2012年 | 5篇 |
2011年 | 6篇 |
2010年 | 3篇 |
2009年 | 7篇 |
2008年 | 10篇 |
2007年 | 14篇 |
2006年 | 8篇 |
2005年 | 5篇 |
2004年 | 10篇 |
2003年 | 6篇 |
2002年 | 13篇 |
2001年 | 4篇 |
2000年 | 5篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 5篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 2篇 |
排序方式: 共有166条查询结果,搜索用时 93 毫秒
141.
一前言随着电子计算机的广泛应用,许多单位实现了计算机局域网办公,数量庞大和保密程度高的各种数据源源不断地在计算机网络中运行,因此如何确保网络计算机信息的安全与保密是我们面临的重要课题,下面从技术防范和行政管理两个方面来加以浅析。二技术防范1尽量使用低辐射计算机 相似文献
142.
143.
分析GSM-R移动通信系统中安全保密体系的特点和存在的安全隐患。针对单向认证无法避免假基站攻击的缺陷,讨论GSM-R中使用双向认证的思路。探讨基于端到端加密技术在GSM-R中构建安全虚拟专网的实现方法。 相似文献
144.
145.
《海事诉讼特别程序法》有关船舶碰撞举证的特殊规定,是当事人主义诉讼模式的体现不仅与民事诉讼制度改革的趋势相一致,更适应了船舶碰撞举证的特殊性。 相似文献
146.
韩帆 《武汉船舶职业技术学院学报》2005,4(2):40-43
技术秘密是不为公众所知悉,能为权利人带来经济利益并经权利人采取保密措施的技术信息。我国立法是将技术秘密纳人反不正当竞争法的范畴,但对技术秘密进行法律保护的理论基础应是将技术秘密视为知识产权,按照知识产权制度的范畴去进行保护。在现代商品经济社会里,对技术秘密进行全面的法律保护势在必行。 相似文献
147.
148.
Commitment scheme is a basic component of many cryptographic protocols, such as coin-tossing, identification schemes, zero-knowledge and multi-party computation. In order to prevent man-in-middle attacks, non-malleability is taken into account. Many forming works focus on designing non-malleable commitments schemes based on number theory assumptions. In this paper we give a general framework to construct non- interactive and non-malleable commitment scheme with respect to opening based on more general assumptions called q-one way group homomorphisms (q-OWGH). Our scheme is more general since many existing commitment schemes can be deduced from our scheme. 相似文献
149.
档案是国家、社会发展的宝贵资源、重要历史财富,是企事业单位生产要素与资产的重要组成部分。在维护国家利益,实现经济、社会效益,保障单位、职工权益等方面,以及为我国政治、经济、社会发展服务中发挥着日益重要的作用。因此,确保档案安全是做好档案工作的重要内容,是档案部门的一项重要职责。目前,不少单位,特别是涉密单位通过档案管理达标、评估,保密普法教育、保密资格审查认证等活动,使单位档案安全从不同方面得到加强,档案管理安全水平也得到提升。 相似文献
150.
科研军工企业库藏档案中都保存着大量科技档案密件,它既是档案,又是密件,其管理既要符合档案管理规定,又要符合保密管理规定。为科研人员及相关用户提供省时高效的科技档案信息服务,通过网络开展档案利用是信息时代的必然要求。 相似文献