全文获取类型
收费全文 | 330篇 |
免费 | 0篇 |
专业分类
公路运输 | 106篇 |
综合类 | 56篇 |
水路运输 | 128篇 |
铁路运输 | 36篇 |
综合运输 | 4篇 |
出版年
2024年 | 4篇 |
2023年 | 4篇 |
2022年 | 3篇 |
2021年 | 2篇 |
2020年 | 5篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 1篇 |
2015年 | 19篇 |
2014年 | 23篇 |
2013年 | 14篇 |
2012年 | 13篇 |
2011年 | 16篇 |
2010年 | 16篇 |
2009年 | 20篇 |
2008年 | 16篇 |
2007年 | 36篇 |
2006年 | 25篇 |
2005年 | 14篇 |
2004年 | 18篇 |
2003年 | 18篇 |
2002年 | 20篇 |
2001年 | 6篇 |
2000年 | 6篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 5篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 2篇 |
排序方式: 共有330条查询结果,搜索用时 15 毫秒
51.
52.
舰船网络保密通信的椭圆曲线优化编码技术 总被引:1,自引:1,他引:0
《舰船科学技术》2015,(9):171-175
在舰船网络保密通信中,通过对传输数据信息进行优化编码,提高数据加密性能。传统的舰船网络保密通信的编码技术采用随机码幅度调制的信息编码算法,在舰船网络通信密钥扩展过程中,随着信噪比的降低,窃听者可破解全部密钥,加密性能不好。提出一种基于椭圆曲线加密的舰船网络保密通信优化编码算法。设计安全网络编码方案,采用椭圆曲线加密技术实现对通信数据的算术编码与加密,通过多个字符序列进行算术编码,产生加密所需的一个参数密钥,使用改进型Logistic映射得到舰船网络保密通信的信息编码的散列值,分别恢复出信源的编码矢量,得到舰船网络保密通信椭圆曲线加密密钥排列图,实现优化编码通信。仿真结果表明,采用该算法进行舰船网络保密通信数据编码,具有较好的数据加密传输性能,对网络攻击具有较好的抵御效果,适用于舰船保密通信系统设计中。 相似文献
53.
基于小波域Logistic混沌调制的数字语音保密通信系统 总被引:1,自引:0,他引:1
提出了一种新的无须同步的基于混沌调制的数字语音保密通信系统的方案。利用逻辑映射产生混沌调制序列,以该序列作为密码对数字语音进行加密处理。为了更好地隐匿信号特征,混沌调制在小波域针对不同的频带进行,并借鉴混沌掩盖对信息信号进行了限幅处理,其密文完全随机化.通过仿真分析各项性能(保密性能、对参数的灵敏度等)。结果表明该系统具有较强的自同步能力和较高的保密性能。并且易于实现. 相似文献
54.
刘纪东 《辽宁省交通高等专科学校学报》2004,6(4):57-58
本文简要介绍了薪酬的概念与薪酬设计的目的,说明了现代企业薪酬设计的原则,对薪酬体系的设计和薪酬策略的选择进行了初步的分析,对现代薪酬管理发展趋势进行了展望。 相似文献
56.
57.
计算机网络安全与保密的设计 总被引:1,自引:0,他引:1
蒋斌 《上海铁道大学学报》1996,17(1):78-82
以风险分析为基础、安全保密服务为目标,分析了各种安全保密机制,以ISO/OSI安全体系结构为背景给出了一种计算机网络安全与保密的实现方案,使网络能以服务选项的方式提供对等实体鉴别、数据保密、数据完整性、数据源点鉴别、禁止否认以及访问等安全保密服务。 相似文献
58.
目前,我国企业薪酬激励存在结构失调和分配不公等方面的问题。鉴于EVA有利于对企业的绩效进行监测和评估,将EVA引入企业的薪酬激励是合理的,也是科学的。本文提出了基于EVA的薪酬激励计划,并指出运用要注意的问题。 相似文献
59.
Temporal key integrity protocol (TKIP) is a sub-protocol of IEEE 802.11i. TKIP remedies some security flaws in wired equivalent privacy (WEP) protocol. TKIP adds four new algorithms to WEP: a message integrity code (MIC) called Michael, an initialization vector (IV) sequencing discipline, a key mixing function and a re-keying mechanism. The key mixing function, also called temporal key hash, de-correlates the IVs from weak keys. Some cryptographic properties of the substitution box (S-box) used in the key mixing function are investigated in this paper, such as regularity, avalanche effect, differ uniform and linear structure. Moen et al pointed out that there existed a temporal key recovery attack in TKIP key mixing function. In this paper a method is proposed to defend against the attack, and the resulting effect on performance is discussed. 相似文献
60.
侯红英 《武汉船舶职业技术学院学报》2009,8(6):59-61,67
在新企业会计准则中,取消了原来的"应付工资"和"应付福利费"账户,设置了"应付职工薪酬"账户来核算职工薪酬,其具体的核算内容较以前也有较大的改变。本文试从职工薪酬的账务处理方面来阐述其变化后的核算情况。 相似文献