全文获取类型
收费全文 | 470篇 |
免费 | 43篇 |
专业分类
公路运输 | 88篇 |
综合类 | 91篇 |
水路运输 | 118篇 |
铁路运输 | 215篇 |
综合运输 | 1篇 |
出版年
2024年 | 9篇 |
2023年 | 17篇 |
2022年 | 32篇 |
2021年 | 31篇 |
2020年 | 31篇 |
2019年 | 7篇 |
2018年 | 4篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2015年 | 7篇 |
2014年 | 13篇 |
2013年 | 6篇 |
2012年 | 14篇 |
2011年 | 13篇 |
2010年 | 19篇 |
2009年 | 25篇 |
2008年 | 24篇 |
2007年 | 30篇 |
2006年 | 37篇 |
2005年 | 32篇 |
2004年 | 39篇 |
2003年 | 44篇 |
2002年 | 38篇 |
2001年 | 24篇 |
2000年 | 4篇 |
1999年 | 5篇 |
1998年 | 3篇 |
排序方式: 共有513条查询结果,搜索用时 85 毫秒
471.
王大群 《铁路通信信号工程技术》2013,(5):32-34
通过对客运专线信号安全数据网网管系统存在的主要安全威胁的分析,提出了网络安全方案,从网管系统的网络结构,服务器、防火墙、路由器的安全配置、维护管理等方面论述了如何进行安全改进。 相似文献
472.
姜毅 《武汉交通管理干部学院学报》2001,3(4):61-64
本首先分析了可适应网络安全理论模型存在的弱点,指出网络安全系统必须通过系统工程方法来实施,然后以对内外黑客对系统的非法攻击的实际过程规律的分析为基础.提出了一个新的网络安全系统理论模型。 相似文献
473.
伴随高速铁路信号系统的网络信息化发展,系统面临越发严重的安全威胁及隐患.为评估系统的网络安全风险,研究了一种基于安全域的高速铁路信号系统攻击图建模方法.针对系统网络结构的层次化特点,以主机安全域和网络安全域对网络进行划分,实现各安全域内及安全域间攻击图的分布式生成,同时根据系统中各子网络的安全级别要求,利用攻击模式及最小攻击收益约束阈降低攻击图的生成复杂度.为验证其有效性,模拟攻击者从CTC车站渗透至信号安全数据网的攻击行为.结果显示,生成的无约束攻击图中有143个状态节点、142条有向边及20条攻击路径;基于最小攻击收益约束阈的状态攻击图生成了51个状态节点、50条有向边及8条攻击路径.该方法有效地提高了攻击图生成效率并简化了攻击图规模,较完整地得到了可能的攻击路径. 相似文献
474.
马小南 《济南交通高等专科学校学报》1999,7(2):43-45
因特网在全世界的应用为金融业的拓展提供了良机。网上银行的出现是金融业的飞跃,但也由此产生了一些问题,如网上资金划拨风险,网上电脑犯罪问题及相关法律的完善等。为确保网上银行业务的顺利发展,应采取一定的措施,即制定专门的法律规范网上银行业务;加强安全技术措施,防止网上犯罪,加强中央地监督,防范金融风险,从而使网上银行及其精力健康,顺利地发展。 相似文献
475.
本文集中对计算机网络安全技术进行研究,分析其在安全方面的技术缺陷和安全隐患.主要阐述计算机网络攻击种类,并就此提出防范网络攻击的一些方法. 相似文献
476.
计算机网络安全已经成为美国国防部的一个极为关注的问题。于是,出现了众多的安全产品,对敏感的通信业进行保护。 ISS已开发了一个称为“RealSccure”的实时的安全程序,它是一种攻击识别和响应工具,用于解决这类风险。 RealSecure是公司的SafeSuite网络软件工具家族的一个成员。这些工具提供了一种全面的解决方法来确保网络安全。Safe- 相似文献
477.
本文结合当前计算机网络通信的实际特点,分析了当前计算机网络安全呈现的一些新形势,以提高新阶段计算机网络安全整体水平,以保护用户信息安全为目的,提出了对应的应对策略,形成了相对完善的计算机网络安全技术体系。 相似文献
478.
随着计算机网络和分式系统的发展,网络安全成为一个越来越重要的研究课题,数字签名是一种重要的安全机制,它能提供数据源的证明,数据完整性和不可否认服务,因而是到越来越广泛的应用。 相似文献
479.
随着信号集中监测系统的广泛运用,积累了大量的电气特性、继电器状态等设备运用数据,而目前在维修作业过程中仍需人工调阅数据,受限于作业数量大、盯控不及时甚至失误,难免会出现漏检、漏修甚至假维修的情况。为此,结合信号集中监测系统数据、作业卡控系统数据、生产调度指挥系统数据等,对维修作业盯控的自动化、智能化进行研究,以提高作业效率,减少设备安全隐患。通过对设备报警、运用次数的统计,进行作业留痕分析;采用“动态时间规整算法”对作业前后设备的电气特性曲线、道岔动作电流/功率曲线进行匹配,分析设备是否工作正常;利用网络安全技术,实现不同网络间的安全隔离,满足网络等级保护二级的要求。经过现场一年多的运用,有效避免了漏检、漏修和假维修等现象,值得进一步推广应用。 相似文献
480.