全文获取类型
收费全文 | 333篇 |
免费 | 18篇 |
专业分类
公路运输 | 56篇 |
综合类 | 47篇 |
水路运输 | 124篇 |
铁路运输 | 113篇 |
综合运输 | 11篇 |
出版年
2024年 | 5篇 |
2023年 | 12篇 |
2022年 | 9篇 |
2021年 | 13篇 |
2020年 | 14篇 |
2019年 | 6篇 |
2018年 | 2篇 |
2017年 | 8篇 |
2016年 | 8篇 |
2015年 | 30篇 |
2014年 | 17篇 |
2013年 | 10篇 |
2012年 | 23篇 |
2011年 | 17篇 |
2010年 | 21篇 |
2009年 | 14篇 |
2008年 | 15篇 |
2007年 | 12篇 |
2006年 | 18篇 |
2005年 | 14篇 |
2004年 | 26篇 |
2003年 | 22篇 |
2002年 | 12篇 |
2001年 | 15篇 |
2000年 | 6篇 |
1999年 | 1篇 |
1998年 | 1篇 |
排序方式: 共有351条查询结果,搜索用时 15 毫秒
291.
292.
介绍了铁路企业发展十分迅速的网络技术、信息安全技术,对铁路运输组织产生的影响,并对网络管理进行了分析与探讨. 相似文献
293.
随着互联网的高速发展和政府上网工程的日益深入,各级各类档案部门纷纷建网、上网,利用网络来传输、开发档案信息,突出表现在档案部门局域网、地域性档案信息网络的不断建立。然而,网络尤如一把“双刃剑”,在带给档案信息利用便利的同时,也给档案信息带来了前所未有的安全隐患。人为错误、自然灾害、电磁泄漏、逻辑炸弹、“黑客”、病毒、特洛伊木马、蠕虫、活板门及拒绝服务攻击都威胁着档案信息网络的安全运行。因此,网络环境下的档案信息安全比以往显得更为突出与重要。 相似文献
294.
随着计算机技术的发展和办公自动化、管理自动化、出版电子化、信息传输网络化进程的加快,越来越多的社会活动记录开始在电子工作环境中产生,人们进行交流的手段也逐渐从纸质走向电子媒体。于是,如何处理电子文件与纸质文件的关系以及电子档案能否完全替代纸质档案的问题,已成为档案界面临的一个急需思考的问题。笔者现以电子文件和纸质文件及其有关技术为前提,作初步探讨。一、电子文件与纸质文件的比较电子文件是指人们在社会活动中形成的,以计算 相似文献
295.
黄文培 《学术动态(成都)》2006,(3):23-27
1主要研究方法
在校基金的支持下,我们充分研究了国内外典型多Agent系统平台优缺点,采用理论分析与编程试验相结合的方法完成的。在项目研究开始之前,通过资料收集与理论分析,项目组认真分析了多个符合FIPA标准的多Agent平台的安全特性,提出了多Agent系统的安全模型、安全服务和安全管理策略。在此基础上,通过编程验证了安全多Agent系统设计与实现的可行性,同时,提出了安全代理(Agent)的理想体系架构以及Agent社区动态安全管理的评价算法,为安全多Agent系统设计奠定了理论基础。最后,结合分布式专家系统探讨了安全多A.gent系统的应用,并初步研究了安全多Agent系统在制造业信息化领域的具体应用。 相似文献
296.
一个新的战斗领域里正在发生恐怖分子的活动,它足以削弱美国的军用计算机系统。来自对海军舰载赛柏(cyber)安全如舰载局域网(LAN)系统的威胁是实实在在的。这种威胁不仅有来自掠海反潜巡航导弹的威胁和来自资深国防部官员们故意散布令人恐怖的 相似文献
297.
文章从安全策略、组织人员、资产管理、物理环境、网络安全管理、访问控制、系统开发、安全事件响应与业务连续性、安全审计等方面,探讨了组织信息安全管理必须遵守的基本原则和要求。 相似文献
298.
一、引言随着互联网技术的发展及互联网信息系统的广泛应用,不少企业的档案管理网络Intranet己与外部的Internet网互连,实现了信息流通和知识共享,不同程度地满足了各级机关和各类科技人员的需求,促进了科研生产的快速运转,极大地提高了企业的经营管理效率,成为企业提高竞争力的手段。值得注意的是,企业的档案管理网络系统建设不能忽视档案信息的安全保护。本文从网络安全的角度描述了企业档案管理网络 相似文献
299.
随着Internet的快速发展,计算机网络信息安全受到诸多不安全因素的威胁,如果遭到破坏将给企业和个人带来了巨大的损失.就计算机网络信息安全的安全因素、需要采取的措施及其信息安全的前景做重点论述. 相似文献
300.
由于信息安全风险评估工作的政策性、敏感性和专业性很强,为了积极、稳妥并且有效地推进这项工作,国家要求应本着“谁主管谁负责、谁运营谁负责”的原则。目前,我国开展档案信息安全风险评估工作尚处于起步阶段,应加强对风险评估形式的认识和把握,即如何结合档案信息安全的自身特点,合理把握自评估和检查评估之间的尺度。 相似文献