首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   189篇
  免费   11篇
公路运输   26篇
综合类   65篇
水路运输   53篇
铁路运输   51篇
综合运输   5篇
  2023年   4篇
  2022年   1篇
  2021年   8篇
  2020年   7篇
  2019年   6篇
  2018年   1篇
  2017年   2篇
  2016年   3篇
  2015年   2篇
  2014年   4篇
  2013年   8篇
  2012年   7篇
  2011年   13篇
  2010年   15篇
  2009年   22篇
  2008年   20篇
  2007年   19篇
  2006年   13篇
  2005年   7篇
  2004年   5篇
  2003年   4篇
  2002年   11篇
  2001年   9篇
  2000年   3篇
  1997年   1篇
  1993年   3篇
  1992年   1篇
  1990年   1篇
排序方式: 共有200条查询结果,搜索用时 265 毫秒
21.
《上海地方交通》2006,(9):12-13
上海明乾物流有限公司,成立于2005年4月,是一家专业从事货物集装箱海陆联运业务的企业,也是一家新经济性质的民营企业。公司成立初期不足30人,到2006年9月,通过人才引进、资源整合、规模扩张,人员已经达到近百人,在全国沿海沿江地区设立的办事处由原来的天津、上海、江阴3家扩大到南京、张家港、太仓、广州、泉州、厦门等9家。  相似文献   
22.
郑宇  何大可 《铁道学报》2004,26(5):121-124
文章分析了宽带无线接入网MAC(介质访问控制)层的安全协议,发现其中存在着安全隐患;以增加少量通信负荷与计算量为代价,提出一个新的安全有效方案,实现了用户和基站之间的双向认证,确保基站可抵抗重放攻击,并保证了业务数据的完整性和真实性。  相似文献   
23.
2008年由美国次贷危机引发的金融风暴愈演愈烈。已经蔓延到了全球,其影响深度和影响范围也越来越大。此次金融危机对我国经济及对外贸易发展已造成了严重的负面影响,而港口是对外贸易各环节中最灵敏的一环,不可避免地也受到了冲击,吞吐量增幅下滑,企业效益减少,这是港口企业普遍面临的现实,港口全行业已切实感受到了这场危机的寒冷。  相似文献   
24.
Ad hoc网络由于其自身的特点,具有抗攻击能力差,终端节点资源有限,计算能力差等弱点.目前已经提出的密钥交换协议都是以有限域离散对数为基础建立起来的,运算量大,需要中心节点验证,不能完全符合Ad hoc网络的特点.椭圆曲线加密体制加密强度大,速度快,占用的处理单元和带宽较小.提出了一种在Ad hoc网络的节点之间用椭圆曲线加密进行密钥交换的方案,并扩展到一组Ad hoc网络节点中,既保证了网络中节点间的通信安全,又具有很强的实用性.  相似文献   
25.
阐述了一种双界面智能卡Cashcard COS的安全体系的实现方案,包括密钥管理系统、安全认征系统和通信安全系统,并进行了具体的分析。  相似文献   
26.
近年来,扬州公交三分公司支部创新党建工作方式,充分发挥基层党支部的战斗堡垒作用,安全、服务、营运等各项工作年年跃上新台阶.今年七一前,该支部荣获了"扬州市国资委系统先进基层党组织"光荣称号.  相似文献   
27.
汽车检测站普遍采用便携式制动仪检测汽车路试充分发出的平均减速度MFDD,然而,在GB7258-2004《机动车运行安全技术条件》(以下简称GB7258)中对MFDD没有定义,在GB21861-2008《机动车安全技术检验项目和方法》(以下简称GB21861)中对气压制动汽车所规范的制动初速度过低,在GA/T485-2004《便携式制动性能测试仪》(以下简称GA/T485)中的测试参数与计算公式参数不一致,缺少测试仪产品各种参数的取样、计算方法和溯源到路试的综合检验精度要求,为此进行分析并提出完善建议。  相似文献   
28.
Temporal key integrity protocol (TKIP) is a sub-protocol of IEEE 802.11i. TKIP remedies some security flaws in wired equivalent privacy (WEP) protocol. TKIP adds four new algorithms to WEP: a message integrity code (MIC) called Michael, an initialization vector (IV) sequencing discipline, a key mixing function and a re-keying mechanism. The key mixing function, also called temporal key hash, de-correlates the IVs from weak keys. Some cryptographic properties of the substitution box (S-box) used in the key mixing function are investigated in this paper, such as regularity, avalanche effect, differ uniform and linear structure. Moen et al pointed out that there existed a temporal key recovery attack in TKIP key mixing function. In this paper a method is proposed to defend against the attack, and the resulting effect on performance is discussed.  相似文献   
29.
WSN自身特点决定了安全是对WSN研究中最为重要和最为基本的问题,尤其是密钥管理机制.本文在深入分析基于二元多项式的多维网格密钥预分配机制的基础上,对该方案进行了改进,保留其在内存需求方面较目前提出的其他方案都要小的优点,克服了不具备密钥更新功能,安全性不够理想的缺点.新的多维网格密钥预分配方案可以进行密钥更新,在只增加少量的内存需求的条件下大大提高了系统的安全性,更适用于WSN的实际应用.  相似文献   
30.
针对网格环境中的CA认证模型,提出基于可信任第四方的密钥全托管机制,对用户密钥进行统一的托管、存取、查询和验证.该模型独立于现有的分布式CA,将密钥的管理与用户本身的密钥保密强度分离,从而最大程度地降低密钥丢失和被窃的可能性.利用上述理论,作者将密钥托管机制应用在数字图书馆的资源权限认证过程中,降低了数字图书馆用户群复杂性对数字资源安全的危害程度.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号