全文获取类型
收费全文 | 119篇 |
免费 | 4篇 |
专业分类
公路运输 | 16篇 |
综合类 | 34篇 |
水路运输 | 34篇 |
铁路运输 | 38篇 |
综合运输 | 1篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 2篇 |
2020年 | 1篇 |
2015年 | 4篇 |
2014年 | 4篇 |
2013年 | 2篇 |
2012年 | 6篇 |
2011年 | 5篇 |
2010年 | 6篇 |
2009年 | 13篇 |
2008年 | 12篇 |
2007年 | 11篇 |
2006年 | 16篇 |
2005年 | 5篇 |
2004年 | 12篇 |
2003年 | 6篇 |
2002年 | 4篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1995年 | 1篇 |
1994年 | 2篇 |
排序方式: 共有123条查询结果,搜索用时 15 毫秒
111.
高建平 《铁路通信信号工程技术》2014,(3):30-33,41
介绍伪基站系统的构成、工作流程,详细说明伪基站如何获取IMEI、MSISDN等用户信息;重点分析伪基站对铁路GSM-R网络带来的影响及GSM-R运营维护中如何确认和定位伪基站;通过分析GSM-R网络构成及覆盖方式,提出设置GSM-R网络双BA降低伪基站对铁路通信影响的解决方案。 相似文献
112.
自动信任协商是一种通过逐步暴露证书和访问控制策略以确立协商双方信任关系的方法,为跨域资源共享和服务调用提供了良好的访问控制方式.访问控制策略规范了用户访问资源的行为从而保护敏感信息与资源,然而,当访问控制策略本身就包含敏感信息时,则策略的暴露会泄露隐私信息;而对策略的敏感信息再次进行保护时,则增加了协商复杂性.针对策略保护的矛盾,提出一种基于规则的自动信任协商模型:RBAM.RBAM将访问控制策略进行分解,将非敏感策略与域约束归为一类,并使用Agent技术来协商双方的交互,从而达到降低协商复杂度、提高协商效率的目的. 相似文献
113.
基于PKI与PMI的访问控制在企业信息系统中的应用 总被引:1,自引:0,他引:1
安全是企业信息系统中面临的重要问题,PKI和PMI的结合可以很好地解决信息系统中的安全问题.但是目前还没有切实可行的专门在信息系统中应用PKI和PMI的方案.文中在分析PKI,PMI和 RBAC特点的基础上,提出了一种基于PKI与PMI的访问控制在企业信息系统中的应用方案,并对其访问控制模型进行了分析与设计,描述了使用PKI与PMI实现企业安全系统的基本过程,并且给出了相应的实例说明. 相似文献
114.
为了实现对船厂各种复杂业务流程的进行灵活定制,设计了一个面向船厂的工作流平台。采用分布执行,基于角色的访问控制以及柔性执行机制等,提出了面向流程的系统开发方式,提高了系统的通用性和可扩展性。 相似文献
115.
116.
IP地址管理是网络管理的难题之一,它解决的好坏直接影响到网络管理的其他方面.介绍现阶段IP地址管理的几种方法,着重分析动态主机分配协议(DHCP)进行IP地址的管理的优点和缺点,针对DHCP的缺点进行改进,提出一种基于DHCP的IP地址管理模型,描述该模型的系统结构、设计思想,功能和实现方法,着重介绍访问控制模型及动态域名更新的实现流程. 相似文献
117.
占道作业交通安全研究主要探索占道作业区影响范围内与交通安全事件有关联的风险要素、保障对策及评估方法.在综述国内外占道作业区安全研究的基础上,阐述占道作业交通安全术语,明确作业区分类构成及功能,挖掘作业区潜在交通安全风险要素,剖析作业区交通安全设施类型及设置条件,结合占道作业特性及作业区交通特性,从交通安全设施角度提出基于全过程交叉分类的占道作业交通安全设施保障技术,并设计基于安全列表理念的作业区交通安全评估核查技术,以切实发挥交通安全设施效用,高效保障占道作业活动秩序,全面提升道路交通安全和畅通服务水平.典型案例应用表明交通安全设施设置极大地改善了作业区安全状况. 相似文献
118.
119.
提出了RBMAC模型,将BLP、BIBA和RBAC融合.RBMAC模型以组织机构的层次化结构描述信息类别和用户角色,以文件处理过程的关键节点描述完整性级别,引入可信主体、任务、角色扮演者和角色聘请的概念,满足重要信息系统的访问控制需求.文中给出了RBMAC模型的形式化描述和安全性定理,提出了模型预定义、任务分配、角色聘请和安全级别匹配4个阶段的操作模式.模型以可信主体调整文件保密级别、完整性级别和信息类别,与重要信息系统的管理运行模式一致,经实际系统试验证明,具有较高的实用性. 相似文献
120.
基于角色的数据库安全访问控制方法的设计与实现 总被引:1,自引:0,他引:1
在管理信息系统和办公自动化系统中,后台数据库的安全访问至关重要。通过分析基于角色的防控(role—based access control,RBAC)模型结构,提出并设计了办公自动化系统中数据库安全访问控制的方法。通过角色定义有效确定了不同用户在系统中的访问权限,有利于实现管理机构中各成员的职能分工和系统安全运行。 相似文献