首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   341篇
  免费   8篇
公路运输   42篇
综合类   48篇
水路运输   228篇
铁路运输   29篇
综合运输   2篇
  2024年   3篇
  2023年   9篇
  2022年   4篇
  2021年   9篇
  2020年   6篇
  2019年   7篇
  2018年   2篇
  2017年   8篇
  2016年   4篇
  2015年   9篇
  2014年   12篇
  2013年   4篇
  2012年   19篇
  2011年   8篇
  2010年   15篇
  2009年   32篇
  2008年   15篇
  2007年   25篇
  2006年   29篇
  2005年   21篇
  2004年   24篇
  2003年   19篇
  2002年   7篇
  2001年   15篇
  2000年   6篇
  1999年   9篇
  1998年   5篇
  1997年   6篇
  1996年   1篇
  1995年   5篇
  1994年   4篇
  1993年   4篇
  1992年   2篇
  1989年   1篇
排序方式: 共有349条查询结果,搜索用时 15 毫秒
271.
基于内容的自适应音频水印研究综述   总被引:1,自引:1,他引:0  
按照时域、变换域2种常见的水印嵌入域,对音频水印技术进行了概述;针对第2代数字水印技术,重点介绍了基于内容的音频水印算法、自适应音频水印算法以及音频水印的同步技术,对它们的优缺点进行了评析.这些算法更强调将水印信息嵌入到音频信号的重要特征上,并与各音频段的自身特点相结合,具有鲁棒性强、不可听性好和较实用等优点,是新一代水印技术发展的趋势.最后,探讨了目前音频水印领域需要解决的问题及进一步研究的方向,这些问题的解决将对网络化音乐制品的知识产权保护与安全传播提供理论和技术支持.  相似文献   
272.
To describe the design approaches of IND-CCA2 (adaptive chosen ciphertext attack) secure public key encryption schemes systematically, the gaps between different kinds of intractable problems and IND-CCA2 security are studied. This paper points out that the construction of IND-CCA2 secure schemes is essentially to bridge these gaps. These gaps are categorized, analyzed and measured. Finally the methods to bridge these gaps are described. This explains the existing design approaches and gives an intuition about the difficulty of designing IND-CCA2 secure public key encryption schemes based on different types of assumptions.  相似文献   
273.
In this paper, a robust digital watermarking method against shearing based on Haar orthogonal function system was introduced. The proposed method adopted the complete generalized orthogonal properties of Haar orthogonal function system to achieve the piece -based orthogonal transform on the image. The significant middle frequency coefficients in the transformation matrix are picked up, based on characteristics of the image visual system and the Haar orthogonal transform. The watermark is adoptively weighed to the middle frequency matrix. The method improves the validity of watermarking and shows excellent advantage against shearing attack. Experimental results show that the Haar orthogonal function system based watermark approach can provide an excellent protection under geometric attacks.  相似文献   
274.
为抵御虫洞攻击,改善定位性能,提出了一种基于安全邻居发现的抗虫洞攻击DV-HOP (distance vector-Hop)算法(secure neighbor discovery based DV-HOP, NDDV).该算法基于虫洞攻击时网络节点间通信跳数出现的异常,依据节点间路径跳数差异检测虫洞,通过搜索发现、滤除各虚假链路,以保障DV-HOP跳数跳距的准确性,减轻虫洞攻击的影响,提升节点定位精度.以变化参考节点比例的方式,对144个节点进行150次定位仿真实验,结果表明,平均节点度数达到5以上,NDDV即能有效滤除虫洞链路,提升节点定位精度;同等定位精度的情况下相比LBDV (label-based DV-HOP localization against wormhole attacks)算法所需的参考节点比例平均低约17.5%.   相似文献   
275.
表述性状态转移(REST)作为一种当前主流的架构,具有简单、高效、无状态、可伸缩、互操作等特性,得到越来越多的应用.但是由于REST的技术和安全机制还不够完善,应用时会出现一些安全问题,因此针对REST的安全性研究成为了当前热点.本文在分析REST特点、安全机制及其所面临的安全威胁的基础上,对REST常见安全问题及安全策略进行分析与研究,设计了REST安全模型,搭建了REST安全检测系统,测试结果表明该系统能有效检测REST常见安全问题.  相似文献   
276.
Aimed at modern high-density,high overlapped and powerful antipersonnel stealthy penetration environment,route planning techniques on active-attack strategy were thoroughly and further studied,in order to get good probability of survival and perfect efficiency of task accomplishment.It provides a new thought for and a new solution to the application of route planning in new era.  相似文献   
277.
本文阐述了联合攻击弹药(JDAM)的概念、发展、实战应用、结构及性能特点,分析了精确制导技术对制导弹药发展的影响。对开阔眼界、启迪思维,超越发展,为我所用具有一定实际意义。  相似文献   
278.
安全套接层(SSL)是在因特网协议栈中位于传输层与应用层之间的安全协议,能够在终端之间构建一个虚拟的安全联络通道供使用者通信。它主要保证数据在传输过程中的保密性和完整性与对终端身份认证的鉴别性。但在终端相互通信的过程中,物理链路的安全无法保证,黑客们可以在其中实施监听和中间人攻击,并对数据流分析威胁到数据本身的安全。文章对SSL作了简单安全分析,并围绕中间人攻击展开防范对策的探究。  相似文献   
279.
本文针对水下无人系统集群协同探测与目标跟踪,提出基于水面水下跨域基站通信组网UUV集群湖上试验方案和思路。通过研制水下集群控制系统,以及UUV平台尝试加装鱼雷自导并解决加装后平台信息控制、跟踪弹道设计、低速下自导参数确定、跟踪与攻击策略等技术,实现了湖上UUV集群探测与攻击协同试验。湖上通信拉距试验、组网试验、探测与攻击协同试验表明,该方案能够满足至少三节点的集群探测与攻击试验目的,试验实施简单有效,采用的架构和方法亦可用于更多节点的UUV集群试验。  相似文献   
280.
为了解决舰船混合云应用场景下攻击者利用重复数据删除作为隐通道获取用户隐私信息的问题,提出一种基于差分隐私的舰船云数据多副本安全共享方法,将差分隐私的随机性与轻量级数据加密进行结合,在减少对计算资源占用的同时实现用户隐私信息在混合云上安全共享。本文所提出的方法能够有效抵御侧信道攻击,保证在私有云上和公有云上仅有一个数据副本,用户文件的关键信息均存放在可信的私有云上。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号