全文获取类型
收费全文 | 97篇 |
免费 | 1篇 |
专业分类
公路运输 | 21篇 |
综合类 | 31篇 |
水路运输 | 27篇 |
铁路运输 | 17篇 |
综合运输 | 2篇 |
出版年
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 3篇 |
2020年 | 6篇 |
2019年 | 5篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 1篇 |
2014年 | 4篇 |
2013年 | 5篇 |
2012年 | 7篇 |
2011年 | 3篇 |
2010年 | 6篇 |
2009年 | 5篇 |
2008年 | 7篇 |
2007年 | 8篇 |
2006年 | 5篇 |
2005年 | 4篇 |
2004年 | 1篇 |
2003年 | 4篇 |
2002年 | 6篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1998年 | 1篇 |
排序方式: 共有98条查询结果,搜索用时 0 毫秒
61.
62.
63.
简述了网络和电子商务安全认证的重要性,介绍了与认证有关的几种加密算法和数字签名技术,在此基础上讨论了认证技术和几种实现协议,提出了所开发的一个简单的Windows认证应用程序。 相似文献
64.
WTD技术(车载无线传输网关技术)通过利用随车配置的WTD设备与动车组之间的通信,对车辆的实时信息进行采集、处理和发送,使得在地面接收端的信息处理系统能够有效的监控与管理动车组.对应用于京沪高铁WTD技术的通信安全与通信保障的需求变得迫切.本文通过引入Blowfish加密算法与特殊设计的运行保障机制,使得改进后的WTD技术不仅能够进行安全的通信,并能够提供长时间的高效稳定的数据传输服务. 相似文献
65.
提出结合高级加密算法(AES)和椭圆曲线加密算法(ECC)两种加密算法组合而成的混合加密算法,研究讨论混合加密算法的实现机制,在C++平台下实现混合加密算法的仿真系统.研究结果表明:在IPSec VPN的数据通信中,混合加密算法具有更高的安全性和可执行性,有效地增强VPN数据的安全性. 相似文献
66.
67.
在利用可信计算技术的基础上,结合分布式门限存储思想,提出一种容灾系统的安全增强体制。该体制采用基于Erasure码的分布式门限存储的安全增强技术,不仅能解决海量数据的存储问题,而且可以较好地防止单点失效、减轻在容灾过程中网络负载以及解决联合欺骗等安全问题,通过应用这些安全增强技术,可以为容灾系统中的海量数据提供全面的安全保护。 相似文献
68.
69.
一个无可信中心(t,n)门限签名方案的安全缺陷及其改进 总被引:1,自引:0,他引:1
针对王斌和李建华的无可信中心(t,n)门限签名方案(简称王-李方案),给出两种伪造签名攻击及相应的合谋攻击.指出由于王-李方案的联合秘密共享技术并没有起到实质性作用,且λi,j是通过广播方式分发的,因此存在安全隐患.为克服王-李方案的上述缺陷,提出一个改进方案.改进方案将群成员的固有私钥k,i与分布式生成的秘密份额λ,i共同作为其部分签名私钥,然后利用(k,i,λ,i)的完整信息,在随机因子t,i的作用下,联合生成部分签名和门限群签名,从而克服了王-李方案的签名方程参数退化问题.能够完全抵抗合谋攻击和伪造签名攻击.此外,改进方案还增加了对密钥影子的验证功能.分析表明,改进方案不仅具有更高的安全性,而且具有较高的效率. 相似文献
70.