全文获取类型
收费全文 | 102篇 |
免费 | 1篇 |
专业分类
公路运输 | 24篇 |
综合类 | 36篇 |
水路运输 | 17篇 |
铁路运输 | 24篇 |
综合运输 | 2篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 1篇 |
2020年 | 6篇 |
2019年 | 2篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 3篇 |
2014年 | 2篇 |
2013年 | 4篇 |
2012年 | 1篇 |
2011年 | 2篇 |
2010年 | 4篇 |
2009年 | 4篇 |
2008年 | 9篇 |
2007年 | 12篇 |
2006年 | 13篇 |
2005年 | 4篇 |
2004年 | 5篇 |
2003年 | 6篇 |
2002年 | 7篇 |
2001年 | 4篇 |
2000年 | 3篇 |
1996年 | 2篇 |
1995年 | 1篇 |
排序方式: 共有103条查询结果,搜索用时 15 毫秒
1.
Shor proposed a polynomial time algorithm for computing the order of one element in a multiplicative group using a quantum computer. Based on Miller's randomization, he then gave a factorization algorithm. But the algorithm has two shortcomings, the order must be even and the output might be a trivial factor. Actually, these drawbacks can be overcome if the number is an RSA modulus. Applying the special structure of the RSA modulus, an algorithm is presented to overcome the two shortcomings. The new algorithm improves Shor's algorithm for factoring RSA modulus. The cost of the factorization algorithm almost depends on the calculation of the order of 2 in the multiplication group. 相似文献
2.
PKI通向网络安全之路 总被引:1,自引:0,他引:1
互联网的发展使电子交易等网络应用给人们带来了便利,同时也引发了安全隐患,PKI技术可以有效解决网络安全问题。PKI的理论基础是公钥密码算法,其核心是数字证书认证中心机构CA。 相似文献
3.
4.
5.
针对高速公路交通事故现场快速隔离、警示和防护等日益增强的需求,提出一种新型路锥自动投收装置的系统设计方案.针对传统大型路锥投收装置费用高、结构复杂的弊端,利用虚拟样机技术开展紧凑型路锥自动铺设、回收一体化装置的机械结构的设计,包括路锥的叠置、拾取、传送、放置等机构.并利用Pro/E、ADMAS等仿真软件进行仿真测试.基于ARM提出嵌入式的系统总体设计方案:以uCOS-II操作系统为平台,以STM32系列单片机为CPU,完成控制器的软硬件设计,并采用"S"型加减速控制曲线策略实现电机的平滑控制.基于Android开发了操作方便、友好的人机交互接口,以"蓝牙"作为上下位机的通信桥梁,以RSA算法作为上下位机数据交互中的安全的保障.实车测试结果表明,该设计方案的路锥投放与回收成功率均达到95%,基本符合要求.但高、低速时路锥投放、回收的成功率差异较大(6%),此外,路锥的倒伏率达到5%,该单项指标基本不满足设计要求. 相似文献
6.
无线Ad-Hoc网络密钥分发和认证机制研究 总被引:2,自引:0,他引:2
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.其优点是:减少了运算量,节省了存储空间和带宽,并无需在网络形成之前假设密钥已经分发完毕,从而有效解决了Ad-Hoc网络安全中密钥管理的问题. 相似文献
8.
介绍了DES算法的破译和AES算法的诞生。详细分析了Rijndael算法,并给出算法的伪C语言代码和测评结果。 相似文献
9.
10.
电子商务及其安全技术研究 总被引:3,自引:0,他引:3
章介绍了安全技术研究在电子商务中的重要意义,分析了电子商务的基本架构和安全需求,通过对电子商务的安全技术进行分析研究,阐明了如何应用安全技术手段实现电子商务的安全。 相似文献