首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   134篇
  免费   5篇
公路运输   16篇
综合类   41篇
水路运输   56篇
铁路运输   24篇
综合运输   2篇
  2022年   1篇
  2021年   1篇
  2020年   2篇
  2019年   4篇
  2018年   2篇
  2017年   2篇
  2016年   3篇
  2015年   4篇
  2014年   7篇
  2013年   9篇
  2012年   17篇
  2011年   9篇
  2010年   13篇
  2009年   16篇
  2008年   9篇
  2007年   10篇
  2006年   15篇
  2005年   4篇
  2004年   2篇
  2003年   2篇
  2002年   2篇
  2000年   1篇
  1998年   1篇
  1996年   1篇
  1989年   1篇
  1988年   1篇
排序方式: 共有139条查询结果,搜索用时 531 毫秒
21.
提出了一种有效的故障注入攻击技术,能够攻击一类使用特定结构SPN密码的设备.这种攻击方法基于字节错误模型,仅需要少量故障密文即可攻破一类具有特定置换层的SPN密码算法.分析给出了故障和特定置换层如何导致秘密信息泄露的原因.同时,对于具体的密码算法ARIA和PRESENT进行了攻击实例.  相似文献   
22.
模拟水利与水运工程混凝土结构在硫酸盐介质侵蚀下的工作环境,通过试验研究了自密实混凝土抗压强度和耐磨性能。利用孔结构分析法从细观方面对硫酸盐侵蚀下自密实混凝土性能变化的内在机理进行分析,发现自密实混凝土内部的孔结构得到较大改善,这使得自密实混凝土在硫酸盐侵蚀状态下具有良好的耐久性能。  相似文献   
23.
Mobile ad hoc networks are often deployed in environments where the nodes of the networks are unattended and have little or no physical protection against tampering. The nodes of mobile ad hoc networks are thus susceptible to compromise. The networks are particularly vulnerable to denial of service (DoS) attacks launched through compromised nodes or intruders. In this paper, we investigated the effects of flooding attacks in network simulation 2 (NS-2) and measured the packet delivery ratio and packet delay under different flooding frequencies and different numbers of attack nodes. Simulation results show that with the increase the flooding frequencies and the numbers of attack nodes, network performance drops. But when the frequency of flooding attacks is greater than a value, the performance decrease gets smooth. Meanwhile the packet delay firstly increases and then declines to a value of stability at the end.  相似文献   
24.
针对近几年发生在我国较为频繁的软件盗版事件,通过建立博弈模型,对盗版事件的两方博弈主体,即软件初始制造者和软件盗版者之间的利益关系开展了博弈分析.在理论分析的基础上,提出了应对我国软件盗版事件频发的建议.  相似文献   
25.
摘要:利用紧凑型高性能传感器装置。可以连续测量运行车辆的冲角变化,利用该装置进行了试运行试验。试验结果证明,该装置能够检测和测量车辆通过曲线或道岔时的冲角性能,且可用于研究轮缘爬轨脱轨。  相似文献   
26.
为进一步掌握针对城市地铁系统所进行的恐怖袭击的发生特征与规律,基于世界恐怖袭击事件数据库,对近40年以来世界各地发生的针对城市地铁进行的恐怖袭击事件进行收集整理与统计,并在此基础上对收集到的地铁恐怖袭击事件中的死亡人数、恐怖袭击事件的地域分布、事件发生频繁程度随时间的变化及恐怖分子所采用的袭击方式进行特征及规律的分析。结果显示,地铁恐怖袭击致死率较高,对公众安全有极大影响;包括俄罗斯在内的欧洲是地铁恐怖袭击事件发生较为频繁的地区;2001—2005年为全球地铁恐怖袭击高发期,从2011年开始再次出现增多趋势,全球地铁反恐面临严峻形势;地铁恐怖袭击中引爆爆炸装置为最常见的袭击方式,其次为使用毒气。此外,对国内外部分城市地铁在运营管理中所采取的恐怖袭击防范对策与安全保障措施进行总结分析,并针对地铁如何进行反恐安全管理提出建议。  相似文献   
27.
从密码协议消息块、块间、步间和协议间4个攻击层次,提出了基于攻击层次的重放攻击分类.这种分类方法不仅包含了Syverson的分类,还将重放攻击扩展到了协议层次.给出了各层次可行的重放攻击实施的方式.根据此分类可以从块、块间、步间和协议间4个层次,快速地检查并发现安全协议中是否存在重放攻击.  相似文献   
28.
给出一种用于风洞飞机模型攻角测量的方法.采用对称双光束交叠照射角传感器,风洞实验测角范围由40°增加到76°;利用电子处理器计数干涉条纹,测角精度可达0.005°.  相似文献   
29.
具有可追查性的抗合谋攻击(t,n)门限签名方案   总被引:5,自引:0,他引:5  
在分析王斌和李建华的无可信中心门限签名方案(王-李方案)以及X ie-Yu改进方案安全缺陷的基础上,提出了一种新的具有可追查性的抗合谋攻击(t,n)门限签名方案;对新方案的安全性进行了分析,并与现有方案的效率进行了比较.结果表明:该方案不仅能够从根本上抵抗合谋攻击和伪造签名攻击,而且在保证匿名性的前提下,能够真正实现签名成员身份的可追查性,同时通过构造安全的分布式密钥生成协议保证群私钥的不可知性,因此比现有方案具有更高的安全性.此外,新方案的计算量和通信量与王-李方案接近,但优于X ie-Yu方案.  相似文献   
30.
船舶防海盗综合机制研究   总被引:1,自引:0,他引:1  
2010年全球海盗兴风作浪,被劫持船舶及人质数量均创历史新高。为引起国际社会对海盗问题的关注,国际海事组织将2011年世界海事日主题定为"协调一致应对海盗"。通过分析2010年海盗发展态势,本文从主管机关、航运企业、船舶及海军四方面提出切实可行的应对措施,减少海盗对航运业的影响,降低被劫持的风险。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号