首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   355篇
  免费   12篇
公路运输   66篇
综合类   75篇
水路运输   93篇
铁路运输   126篇
综合运输   7篇
  2024年   5篇
  2023年   6篇
  2022年   12篇
  2021年   9篇
  2020年   15篇
  2019年   20篇
  2018年   7篇
  2017年   9篇
  2016年   8篇
  2015年   10篇
  2014年   2篇
  2013年   11篇
  2012年   9篇
  2011年   10篇
  2010年   10篇
  2009年   17篇
  2008年   17篇
  2007年   22篇
  2006年   25篇
  2005年   19篇
  2004年   18篇
  2003年   17篇
  2002年   18篇
  2001年   23篇
  2000年   5篇
  1999年   5篇
  1998年   8篇
  1997年   4篇
  1996年   5篇
  1995年   5篇
  1994年   1篇
  1993年   3篇
  1992年   4篇
  1991年   3篇
  1990年   2篇
  1989年   3篇
排序方式: 共有367条查询结果,搜索用时 140 毫秒
51.
Ad hoc网络由于其自身的特点,具有抗攻击能力差,终端节点资源有限,计算能力差等弱点.目前已经提出的密钥交换协议都是以有限域离散对数为基础建立起来的,运算量大,需要中心节点验证,不能完全符合Ad hoc网络的特点.椭圆曲线加密体制加密强度大,速度快,占用的处理单元和带宽较小.提出了一种在Ad hoc网络的节点之间用椭圆曲线加密进行密钥交换的方案,并扩展到一组Ad hoc网络节点中,既保证了网络中节点间的通信安全,又具有很强的实用性.  相似文献   
52.
基于小波域Logistic混沌调制的数字语音保密通信系统   总被引:1,自引:0,他引:1  
提出了一种新的无须同步的基于混沌调制的数字语音保密通信系统的方案。利用逻辑映射产生混沌调制序列,以该序列作为密码对数字语音进行加密处理。为了更好地隐匿信号特征,混沌调制在小波域针对不同的频带进行,并借鉴混沌掩盖对信息信号进行了限幅处理,其密文完全随机化.通过仿真分析各项性能(保密性能、对参数的灵敏度等)。结果表明该系统具有较强的自同步能力和较高的保密性能。并且易于实现.  相似文献   
53.
54.
基于封闭环境中的安全通信,分析了开放环境中安全通信面临的风险,根据EN 50159-2的建议,讨论了三种入侵防护方式。  相似文献   
55.
实时网上交易的数据安全方案探讨   总被引:2,自引:0,他引:2  
提出了一种新的网上交易方法,并给出了这种方法的实现步骤,拓展了电子商务的功能。并且针对这种网上交易方法中的数据安全问题进行了深入探讨,提出了相应的解决方案。该方案便于实施而又具备高安全性和可行性。可以满足实际应用的需要。  相似文献   
56.
为确保内河电子航道图在传输过程中的安全性和完整性,针对内河管理的特点提出一套内河电子航道图数据保护方案.方案基于现代加密技术和数字签名技术,在数据提供商、设备制造商和数据用户三方相互鉴别、相互认证的条件下实施,通过用户权证和江图权证来鉴别用户身份和传递密钥,并设计了用户端数据处理流程.应用结果表明,该方案有效、安全.  相似文献   
57.
采用基于安全套接字协议(Secure Sockets Layer,SSL)的虚拟专用网络(Virtual Private Network,VPN)的接入认证及授权方式,通过SSL VPN协议的网络扩展和web代理等功能,实现铁路数据通信网各网管复示终端与网管服务器端的可信任安全加密通信.  相似文献   
58.
某大型炼化工程项目位于承载力低的软弱地基上,需要进行地基加固处理。通过分析建筑场地土层特点和力学性质,选用了强夯法、加密法(振冲或振动挤密碎石桩法)和钢筋混凝土桩基处理方案,并进行相关地基处理检测试验。试验数据表明:本工程地基处理方案能够满足下一步施工阶段设计需要。  相似文献   
59.
Cryptography is an important tool in the design and implementation of e-voting schemes since it can provide verifiability, which is not provided in the traditional voting. But in the real life, most voters can neither understand the profound theory of cryptography nor perform the complicated cryptographic computation. An e-voting system is presented in this paper to leverage the use of cryptography. It combines the advantages of voting scheme of Moran-Naor and voting scheme based on homomorphic encryption. It makes use of the cryptographic technique, but it hides the details of cryptographic computation from voters. Compared with voting scheme of Moran-Naor, the new system has three advantages: the ballots can be recovered when the voting machine breaks down, the costly cut-and-choose zero-knowledge proofs for shuffling votes made by the voting machine are avoided and the partial tally result in each voting machine can be kept secret. Foundation item: the National Natural Science Foundation of China (No. 60673076) and the National High Technology Research and Development Program (863) of China (No. 2008AA01Z403)  相似文献   
60.
介绍PKI/CA的基本概念,针对客运专线运营调度系统提出一种CA结构设计,同时应用面向对象的Java鳊程语言,给出用根证书验证实体证书的一个应用实例.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号