首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   166篇
  免费   0篇
公路运输   28篇
综合类   28篇
水路运输   100篇
铁路运输   10篇
  2024年   1篇
  2023年   3篇
  2022年   1篇
  2021年   1篇
  2020年   4篇
  2018年   1篇
  2017年   2篇
  2016年   1篇
  2015年   10篇
  2014年   13篇
  2013年   6篇
  2012年   5篇
  2011年   6篇
  2010年   3篇
  2009年   7篇
  2008年   10篇
  2007年   14篇
  2006年   8篇
  2005年   5篇
  2004年   10篇
  2003年   6篇
  2002年   13篇
  2001年   4篇
  2000年   5篇
  1999年   4篇
  1998年   2篇
  1997年   5篇
  1996年   5篇
  1995年   2篇
  1994年   1篇
  1993年   1篇
  1992年   2篇
  1991年   1篇
  1990年   2篇
  1989年   2篇
排序方式: 共有166条查询结果,搜索用时 156 毫秒
31.
舰船网络保密通信的椭圆曲线优化编码技术   总被引:1,自引:1,他引:0  
《舰船科学技术》2015,(9):171-175
在舰船网络保密通信中,通过对传输数据信息进行优化编码,提高数据加密性能。传统的舰船网络保密通信的编码技术采用随机码幅度调制的信息编码算法,在舰船网络通信密钥扩展过程中,随着信噪比的降低,窃听者可破解全部密钥,加密性能不好。提出一种基于椭圆曲线加密的舰船网络保密通信优化编码算法。设计安全网络编码方案,采用椭圆曲线加密技术实现对通信数据的算术编码与加密,通过多个字符序列进行算术编码,产生加密所需的一个参数密钥,使用改进型Logistic映射得到舰船网络保密通信的信息编码的散列值,分别恢复出信源的编码矢量,得到舰船网络保密通信椭圆曲线加密密钥排列图,实现优化编码通信。仿真结果表明,采用该算法进行舰船网络保密通信数据编码,具有较好的数据加密传输性能,对网络攻击具有较好的抵御效果,适用于舰船保密通信系统设计中。  相似文献   
32.
基于小波域Logistic混沌调制的数字语音保密通信系统   总被引:1,自引:0,他引:1  
提出了一种新的无须同步的基于混沌调制的数字语音保密通信系统的方案。利用逻辑映射产生混沌调制序列,以该序列作为密码对数字语音进行加密处理。为了更好地隐匿信号特征,混沌调制在小波域针对不同的频带进行,并借鉴混沌掩盖对信息信号进行了限幅处理,其密文完全随机化.通过仿真分析各项性能(保密性能、对参数的灵敏度等)。结果表明该系统具有较强的自同步能力和较高的保密性能。并且易于实现.  相似文献   
33.
针对局域网信息的保密措施 ,从操作系统保护和实体设备保护两方面进行了阐述  相似文献   
34.
计算机网络安全与保密的设计   总被引:1,自引:0,他引:1  
以风险分析为基础、安全保密服务为目标,分析了各种安全保密机制,以ISO/OSI安全体系结构为背景给出了一种计算机网络安全与保密的实现方案,使网络能以服务选项的方式提供对等实体鉴别、数据保密、数据完整性、数据源点鉴别、禁止否认以及访问等安全保密服务。  相似文献   
35.
Temporal key integrity protocol (TKIP) is a sub-protocol of IEEE 802.11i. TKIP remedies some security flaws in wired equivalent privacy (WEP) protocol. TKIP adds four new algorithms to WEP: a message integrity code (MIC) called Michael, an initialization vector (IV) sequencing discipline, a key mixing function and a re-keying mechanism. The key mixing function, also called temporal key hash, de-correlates the IVs from weak keys. Some cryptographic properties of the substitution box (S-box) used in the key mixing function are investigated in this paper, such as regularity, avalanche effect, differ uniform and linear structure. Moen et al pointed out that there existed a temporal key recovery attack in TKIP key mixing function. In this paper a method is proposed to defend against the attack, and the resulting effect on performance is discussed.  相似文献   
36.
经过近两年的不懈努力,我校获得军工科研二级保密资格,正式成为符合国家武器装备科研生产单位保密条件的单位,我校军工科研度过了最大的制度制约。  相似文献   
37.
徐子刚 《铁道知识》1999,2(2):18-19
计算机是二十世纪人类最伟大的发明之一。计算机的应用正以极其迅猛的速度向人类社会各个领域渗透,它所代表的信息化进程表明了社会发展的方向。随着计算机应用的全面发展,特别是以网络化为代表的信息化进程近几年全面启动,计算机安全问题随之提上了议事日程。计算机应用系统的安全性都可能受到哪些方面的  相似文献   
38.
基于Blakley算法,介绍了一种计算A*B MOD N (N>1000位)的算法。该算法大幅度地减少了长整数的大小比较操作和加减法操作。该算法的速度约是Blakley算法的4倍。  相似文献   
39.
40.
计算机网络具有资源共享功能,它充分利用网络的软,硬件资源,方便,快捷地实现信息的远程通信,同时也能进行任务分担和集中管理。但是,由此带来的网络安全的脆弱性,和杂性却难以引起人们的足够重视。对邵阳市公路局在网络推广工作中网络安全和信息保密方面所采取的措施做了简要介绍与分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号