首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   189篇
  免费   11篇
公路运输   26篇
综合类   65篇
水路运输   53篇
铁路运输   51篇
综合运输   5篇
  2023年   4篇
  2022年   1篇
  2021年   8篇
  2020年   7篇
  2019年   6篇
  2018年   1篇
  2017年   2篇
  2016年   3篇
  2015年   2篇
  2014年   4篇
  2013年   8篇
  2012年   7篇
  2011年   13篇
  2010年   15篇
  2009年   22篇
  2008年   20篇
  2007年   19篇
  2006年   13篇
  2005年   7篇
  2004年   5篇
  2003年   4篇
  2002年   11篇
  2001年   9篇
  2000年   3篇
  1997年   1篇
  1993年   3篇
  1992年   1篇
  1990年   1篇
排序方式: 共有200条查询结果,搜索用时 31 毫秒
101.
为进一步提升客运服务质量,降低企业运营成本,铁路车票媒介亟须电子化。文章对比了主流的电子票载体特性,介绍了国产密码算法的优势,提出了电子票的二维码数据结构、平台架构,以及二维码电子票业务流程,阐述了双离线过闸与多级密钥管理关键技术,并总结了二维码平台的应用、推广情况。  相似文献   
102.
目的、用途和意义 ETC车道允许车辆在无人监守的情况下、不停车缴费后通过车道收费站,从而大大提高车道的通行能力.随着北京,上海等地不停车收费(ETC)系统的开通,ETC系统已经逐渐被普通老百姓所熟悉.  相似文献   
103.
DDS中间件是一种轻便的、能够提供实时信息传送的中间件技术,该文以OpenSplice DDS中间件为例,研究了其通信过程,介绍了其为实现实时数据分发服务提供的图形化建模工具DDS Power Tools,并设计应用对其实时和吞吐性能进行了第三方测试。  相似文献   
104.
无线传感器网络簇状分层密钥管理方案设计   总被引:3,自引:0,他引:3  
密钥管理对于无线传感器网络的系统安全有着十分重要的意义。该文在研究现有无线传感器网络密钥管理机制的基础上,提出一种适合簇状分层网络结构的密钥管理方案。  相似文献   
105.
肖希  金亮 《舰船电子工程》2012,32(2):81-83,89
提出了在AdHoe网络中一种分布式基于身份的密钥管理及认证方法。每个节点使用其身份作为公钥,主密钥由各节点的私钥分享,从而形成基于身份的门限分布式密钥管理。该方法不仅提供了点对点的认证,而且节省了网络带宽和节点的能量消耗,具有很高的效率和鲁棒性。  相似文献   
106.
IC卡道路运输电子证件的推行,对于规范道路运输市场秩序、提高行业管理部门的监管与服务水平有着重要意义。IC卡道路运输电子证件的核心和关键问题是密钥安全体系。文章在总结IC卡道路运输电子证件试点工作相关经验的基础上,提出了道路运输电子证件密钥安全体系总体框架、密钥管理系统技术要求,并对关键算法进行了研究。  相似文献   
107.
信息化战争下的通信要求及技术研究   总被引:1,自引:0,他引:1  
张剑  黄坤  姚晋  雷静 《舰船电子工程》2010,30(9):10-12,44
现代战争已经进入信息战争时代。信息已成为战争的关键要素之一,夺取信息优势是赢得战争的前提。因此,信息战争对通信提出了更高的要求。在研究国内外通信现状的基础上,结合军事需求提出了信息化战争下的通信要求,并讨论了几种先进的通信技术。  相似文献   
108.
探讨了机动车电子标识在交通运输行业应用过程中多应用主体的密钥管理和数据安全保障策略。首先分析了交通运输行业的数据应用特点和需求;然后在现有机动车电子标识密钥体系架构基础上,设计机动车电子标识存储区格式,并创新提出机动车电子标识在交通运输行业中应用的密钥管理体系和数据安全保障策略;最后通过模拟高速公路多义路径识别应用场景,对新构建的电子标识安全访问系统进行测试验证。结果表明,新系统能有效提高交通运输行业数据的安全性和管理效率。  相似文献   
109.
This paper proposes an identity-based encryption scheme with the help of bilinear pairings, where the identity information of a user functions as the user's public key. The advantage of an identity-based public key system is that it can avoid public key certificates and certificate management. Our identity-based encryption scheme enjoys short ciphertexts and provable security against chosen-ciphertext attack (CCA).  相似文献   
110.
This paper proposes an adaptively secure solution to certificateless distributed key encapsulation mechanism from pairings by using Canetti's adaptive secure key generation scheme based on discrete logarithm. The proposed scheme can withstand adaptive attackers that can choose players for corruption at any time during the run of the protocol, and this kind of attack is powerful and realistic. In contrast, all previously presented threshold certificateless public key cryptosystems are proven secure against the more idealized static adversaries only. They choose and fix the subset of target players before running the protocol. We also prove security of this scheme in the random oracle model.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号