全文获取类型
收费全文 | 166篇 |
免费 | 0篇 |
专业分类
公路运输 | 28篇 |
综合类 | 28篇 |
水路运输 | 100篇 |
铁路运输 | 10篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 1篇 |
2021年 | 1篇 |
2020年 | 4篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 1篇 |
2015年 | 10篇 |
2014年 | 13篇 |
2013年 | 6篇 |
2012年 | 5篇 |
2011年 | 6篇 |
2010年 | 3篇 |
2009年 | 7篇 |
2008年 | 10篇 |
2007年 | 14篇 |
2006年 | 8篇 |
2005年 | 5篇 |
2004年 | 10篇 |
2003年 | 6篇 |
2002年 | 13篇 |
2001年 | 4篇 |
2000年 | 5篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 5篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 2篇 |
排序方式: 共有166条查询结果,搜索用时 156 毫秒
31.
舰船网络保密通信的椭圆曲线优化编码技术 总被引:1,自引:1,他引:0
《舰船科学技术》2015,(9):171-175
在舰船网络保密通信中,通过对传输数据信息进行优化编码,提高数据加密性能。传统的舰船网络保密通信的编码技术采用随机码幅度调制的信息编码算法,在舰船网络通信密钥扩展过程中,随着信噪比的降低,窃听者可破解全部密钥,加密性能不好。提出一种基于椭圆曲线加密的舰船网络保密通信优化编码算法。设计安全网络编码方案,采用椭圆曲线加密技术实现对通信数据的算术编码与加密,通过多个字符序列进行算术编码,产生加密所需的一个参数密钥,使用改进型Logistic映射得到舰船网络保密通信的信息编码的散列值,分别恢复出信源的编码矢量,得到舰船网络保密通信椭圆曲线加密密钥排列图,实现优化编码通信。仿真结果表明,采用该算法进行舰船网络保密通信数据编码,具有较好的数据加密传输性能,对网络攻击具有较好的抵御效果,适用于舰船保密通信系统设计中。 相似文献
32.
基于小波域Logistic混沌调制的数字语音保密通信系统 总被引:1,自引:0,他引:1
提出了一种新的无须同步的基于混沌调制的数字语音保密通信系统的方案。利用逻辑映射产生混沌调制序列,以该序列作为密码对数字语音进行加密处理。为了更好地隐匿信号特征,混沌调制在小波域针对不同的频带进行,并借鉴混沌掩盖对信息信号进行了限幅处理,其密文完全随机化.通过仿真分析各项性能(保密性能、对参数的灵敏度等)。结果表明该系统具有较强的自同步能力和较高的保密性能。并且易于实现. 相似文献
34.
计算机网络安全与保密的设计 总被引:1,自引:0,他引:1
蒋斌 《上海铁道大学学报》1996,17(1):78-82
以风险分析为基础、安全保密服务为目标,分析了各种安全保密机制,以ISO/OSI安全体系结构为背景给出了一种计算机网络安全与保密的实现方案,使网络能以服务选项的方式提供对等实体鉴别、数据保密、数据完整性、数据源点鉴别、禁止否认以及访问等安全保密服务。 相似文献
35.
Temporal key integrity protocol (TKIP) is a sub-protocol of IEEE 802.11i. TKIP remedies some security flaws in wired equivalent privacy (WEP) protocol. TKIP adds four new algorithms to WEP: a message integrity code (MIC) called Michael, an initialization vector (IV) sequencing discipline, a key mixing function and a re-keying mechanism. The key mixing function, also called temporal key hash, de-correlates the IVs from weak keys. Some cryptographic properties of the substitution box (S-box) used in the key mixing function are investigated in this paper, such as regularity, avalanche effect, differ uniform and linear structure. Moen et al pointed out that there existed a temporal key recovery attack in TKIP key mixing function. In this paper a method is proposed to defend against the attack, and the resulting effect on performance is discussed. 相似文献
36.
《学术动态(成都)》2009,(3):2-2
经过近两年的不懈努力,我校获得军工科研二级保密资格,正式成为符合国家武器装备科研生产单位保密条件的单位,我校军工科研度过了最大的制度制约。 相似文献
37.
38.
基于Blakley算法,介绍了一种计算A*B MOD N (N>1000位)的算法。该算法大幅度地减少了长整数的大小比较操作和加减法操作。该算法的速度约是Blakley算法的4倍。 相似文献
39.
40.
计算机网络具有资源共享功能,它充分利用网络的软,硬件资源,方便,快捷地实现信息的远程通信,同时也能进行任务分担和集中管理。但是,由此带来的网络安全的脆弱性,和杂性却难以引起人们的足够重视。对邵阳市公路局在网络推广工作中网络安全和信息保密方面所采取的措施做了简要介绍与分析。 相似文献