全文获取类型
收费全文 | 189篇 |
免费 | 11篇 |
专业分类
公路运输 | 26篇 |
综合类 | 65篇 |
水路运输 | 53篇 |
铁路运输 | 51篇 |
综合运输 | 5篇 |
出版年
2023年 | 4篇 |
2022年 | 1篇 |
2021年 | 8篇 |
2020年 | 7篇 |
2019年 | 6篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 2篇 |
2014年 | 4篇 |
2013年 | 8篇 |
2012年 | 7篇 |
2011年 | 13篇 |
2010年 | 15篇 |
2009年 | 22篇 |
2008年 | 20篇 |
2007年 | 19篇 |
2006年 | 13篇 |
2005年 | 7篇 |
2004年 | 5篇 |
2003年 | 4篇 |
2002年 | 11篇 |
2001年 | 9篇 |
2000年 | 3篇 |
1997年 | 1篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有200条查询结果,搜索用时 265 毫秒
21.
22.
文章分析了宽带无线接入网MAC(介质访问控制)层的安全协议,发现其中存在着安全隐患;以增加少量通信负荷与计算量为代价,提出一个新的安全有效方案,实现了用户和基站之间的双向认证,确保基站可抵抗重放攻击,并保证了业务数据的完整性和真实性。 相似文献
23.
2008年由美国次贷危机引发的金融风暴愈演愈烈。已经蔓延到了全球,其影响深度和影响范围也越来越大。此次金融危机对我国经济及对外贸易发展已造成了严重的负面影响,而港口是对外贸易各环节中最灵敏的一环,不可避免地也受到了冲击,吞吐量增幅下滑,企业效益减少,这是港口企业普遍面临的现实,港口全行业已切实感受到了这场危机的寒冷。 相似文献
24.
Ad hoc网络由于其自身的特点,具有抗攻击能力差,终端节点资源有限,计算能力差等弱点.目前已经提出的密钥交换协议都是以有限域离散对数为基础建立起来的,运算量大,需要中心节点验证,不能完全符合Ad hoc网络的特点.椭圆曲线加密体制加密强度大,速度快,占用的处理单元和带宽较小.提出了一种在Ad hoc网络的节点之间用椭圆曲线加密进行密钥交换的方案,并扩展到一组Ad hoc网络节点中,既保证了网络中节点间的通信安全,又具有很强的实用性. 相似文献
25.
阐述了一种双界面智能卡Cashcard COS的安全体系的实现方案,包括密钥管理系统、安全认征系统和通信安全系统,并进行了具体的分析。 相似文献
26.
近年来,扬州公交三分公司支部创新党建工作方式,充分发挥基层党支部的战斗堡垒作用,安全、服务、营运等各项工作年年跃上新台阶.今年七一前,该支部荣获了"扬州市国资委系统先进基层党组织"光荣称号. 相似文献
27.
汽车检测站普遍采用便携式制动仪检测汽车路试充分发出的平均减速度MFDD,然而,在GB7258-2004《机动车运行安全技术条件》(以下简称GB7258)中对MFDD没有定义,在GB21861-2008《机动车安全技术检验项目和方法》(以下简称GB21861)中对气压制动汽车所规范的制动初速度过低,在GA/T485-2004《便携式制动性能测试仪》(以下简称GA/T485)中的测试参数与计算公式参数不一致,缺少测试仪产品各种参数的取样、计算方法和溯源到路试的综合检验精度要求,为此进行分析并提出完善建议。 相似文献
28.
Temporal key integrity protocol (TKIP) is a sub-protocol of IEEE 802.11i. TKIP remedies some security flaws in wired equivalent privacy (WEP) protocol. TKIP adds four new algorithms to WEP: a message integrity code (MIC) called Michael, an initialization vector (IV) sequencing discipline, a key mixing function and a re-keying mechanism. The key mixing function, also called temporal key hash, de-correlates the IVs from weak keys. Some cryptographic properties of the substitution box (S-box) used in the key mixing function are investigated in this paper, such as regularity, avalanche effect, differ uniform and linear structure. Moen et al pointed out that there existed a temporal key recovery attack in TKIP key mixing function. In this paper a method is proposed to defend against the attack, and the resulting effect on performance is discussed. 相似文献
29.
WSN自身特点决定了安全是对WSN研究中最为重要和最为基本的问题,尤其是密钥管理机制.本文在深入分析基于二元多项式的多维网格密钥预分配机制的基础上,对该方案进行了改进,保留其在内存需求方面较目前提出的其他方案都要小的优点,克服了不具备密钥更新功能,安全性不够理想的缺点.新的多维网格密钥预分配方案可以进行密钥更新,在只增加少量的内存需求的条件下大大提高了系统的安全性,更适用于WSN的实际应用. 相似文献
30.
针对网格环境中的CA认证模型,提出基于可信任第四方的密钥全托管机制,对用户密钥进行统一的托管、存取、查询和验证.该模型独立于现有的分布式CA,将密钥的管理与用户本身的密钥保密强度分离,从而最大程度地降低密钥丢失和被窃的可能性.利用上述理论,作者将密钥托管机制应用在数字图书馆的资源权限认证过程中,降低了数字图书馆用户群复杂性对数字资源安全的危害程度. 相似文献