首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   119篇
  免费   4篇
公路运输   16篇
综合类   34篇
水路运输   34篇
铁路运输   38篇
综合运输   1篇
  2024年   1篇
  2023年   1篇
  2022年   2篇
  2021年   2篇
  2020年   1篇
  2015年   4篇
  2014年   4篇
  2013年   2篇
  2012年   6篇
  2011年   5篇
  2010年   6篇
  2009年   13篇
  2008年   12篇
  2007年   11篇
  2006年   16篇
  2005年   5篇
  2004年   12篇
  2003年   6篇
  2002年   4篇
  2001年   3篇
  2000年   1篇
  1999年   1篇
  1998年   2篇
  1995年   1篇
  1994年   2篇
排序方式: 共有123条查询结果,搜索用时 15 毫秒
111.
介绍伪基站系统的构成、工作流程,详细说明伪基站如何获取IMEI、MSISDN等用户信息;重点分析伪基站对铁路GSM-R网络带来的影响及GSM-R运营维护中如何确认和定位伪基站;通过分析GSM-R网络构成及覆盖方式,提出设置GSM-R网络双BA降低伪基站对铁路通信影响的解决方案。  相似文献   
112.
自动信任协商是一种通过逐步暴露证书和访问控制策略以确立协商双方信任关系的方法,为跨域资源共享和服务调用提供了良好的访问控制方式.访问控制策略规范了用户访问资源的行为从而保护敏感信息与资源,然而,当访问控制策略本身就包含敏感信息时,则策略的暴露会泄露隐私信息;而对策略的敏感信息再次进行保护时,则增加了协商复杂性.针对策略保护的矛盾,提出一种基于规则的自动信任协商模型:RBAM.RBAM将访问控制策略进行分解,将非敏感策略与域约束归为一类,并使用Agent技术来协商双方的交互,从而达到降低协商复杂度、提高协商效率的目的.  相似文献   
113.
基于PKI与PMI的访问控制在企业信息系统中的应用   总被引:1,自引:0,他引:1  
安全是企业信息系统中面临的重要问题,PKI和PMI的结合可以很好地解决信息系统中的安全问题.但是目前还没有切实可行的专门在信息系统中应用PKI和PMI的方案.文中在分析PKI,PMI和 RBAC特点的基础上,提出了一种基于PKI与PMI的访问控制在企业信息系统中的应用方案,并对其访问控制模型进行了分析与设计,描述了使用PKI与PMI实现企业安全系统的基本过程,并且给出了相应的实例说明.  相似文献   
114.
为了实现对船厂各种复杂业务流程的进行灵活定制,设计了一个面向船厂的工作流平台。采用分布执行,基于角色的访问控制以及柔性执行机制等,提出了面向流程的系统开发方式,提高了系统的通用性和可扩展性。  相似文献   
115.
为了增强铁路应用在新型计算基础设施环境下的网络安全防护能力,根据《信息安全技术网络安全等级保护基本要求》,在铁路现有的网络架构基础上,设计铁路网络空间安全体系架构,并提出适用于该体系架构的强制访问控制模型.依据该模型,利用标记技术可以实现相同网络空间相同域、相同网络空间不同域和不同网络空间之间的强制访问,并与可信操作系...  相似文献   
116.
IP地址管理是网络管理的难题之一,它解决的好坏直接影响到网络管理的其他方面.介绍现阶段IP地址管理的几种方法,着重分析动态主机分配协议(DHCP)进行IP地址的管理的优点和缺点,针对DHCP的缺点进行改进,提出一种基于DHCP的IP地址管理模型,描述该模型的系统结构、设计思想,功能和实现方法,着重介绍访问控制模型及动态域名更新的实现流程.  相似文献   
117.
占道作业交通安全研究主要探索占道作业区影响范围内与交通安全事件有关联的风险要素、保障对策及评估方法.在综述国内外占道作业区安全研究的基础上,阐述占道作业交通安全术语,明确作业区分类构成及功能,挖掘作业区潜在交通安全风险要素,剖析作业区交通安全设施类型及设置条件,结合占道作业特性及作业区交通特性,从交通安全设施角度提出基于全过程交叉分类的占道作业交通安全设施保障技术,并设计基于安全列表理念的作业区交通安全评估核查技术,以切实发挥交通安全设施效用,高效保障占道作业活动秩序,全面提升道路交通安全和畅通服务水平.典型案例应用表明交通安全设施设置极大地改善了作业区安全状况.   相似文献   
118.
本文针对铁路客票系统对访问控制的要求和应用级安全的需求,详细分析了基于角色的访问控制(RBAC)模型,阐明了RBAC相对于其它访问控制方法的优势,建立了基于RBAC模型的TRS系统访问控制模型,并给出了具体应用.  相似文献   
119.
提出了RBMAC模型,将BLP、BIBA和RBAC融合.RBMAC模型以组织机构的层次化结构描述信息类别和用户角色,以文件处理过程的关键节点描述完整性级别,引入可信主体、任务、角色扮演者和角色聘请的概念,满足重要信息系统的访问控制需求.文中给出了RBMAC模型的形式化描述和安全性定理,提出了模型预定义、任务分配、角色聘请和安全级别匹配4个阶段的操作模式.模型以可信主体调整文件保密级别、完整性级别和信息类别,与重要信息系统的管理运行模式一致,经实际系统试验证明,具有较高的实用性.  相似文献   
120.
基于角色的数据库安全访问控制方法的设计与实现   总被引:1,自引:0,他引:1  
在管理信息系统和办公自动化系统中,后台数据库的安全访问至关重要。通过分析基于角色的防控(role—based access control,RBAC)模型结构,提出并设计了办公自动化系统中数据库安全访问控制的方法。通过角色定义有效确定了不同用户在系统中的访问权限,有利于实现管理机构中各成员的职能分工和系统安全运行。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号