首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   119篇
  免费   4篇
公路运输   16篇
综合类   34篇
水路运输   34篇
铁路运输   38篇
综合运输   1篇
  2024年   1篇
  2023年   1篇
  2022年   2篇
  2021年   2篇
  2020年   1篇
  2015年   4篇
  2014年   4篇
  2013年   2篇
  2012年   6篇
  2011年   5篇
  2010年   6篇
  2009年   13篇
  2008年   12篇
  2007年   11篇
  2006年   16篇
  2005年   5篇
  2004年   12篇
  2003年   6篇
  2002年   4篇
  2001年   3篇
  2000年   1篇
  1999年   1篇
  1998年   2篇
  1995年   1篇
  1994年   2篇
排序方式: 共有123条查询结果,搜索用时 15 毫秒
81.
分析三层客户服务体系结构各层面以及层面间的信息安全需求;提出信息安全体系的总体构想,并介绍数据库和应用系统的信息安全设计及其各安全环节的具体解决方案。  相似文献   
82.
一种结构化的普适计算动态信任模型   总被引:1,自引:0,他引:1  
安全服务都是基于系统是可信任的这一假设.在普适计算环境中,实体之间不存在事先的信任关系,要确保普适计算的安全,实体之间必须建立信任关系.提出了一种结构化的动态信任模型.该模型将信任分解为基本信任和动态信任.基本信任由实体具有的属性或者第三方的推荐或者经验决定;动态信任则由应用上下文决定.这种结构化的信任模型与现有的信任模型相比具有一些优点,如充分体现了信任的动态性,解决了陌生主体之间如何建立最初的信任关系,并且该模型具有很好的可操作性.  相似文献   
83.
提出了一种遍历列表数据结构的算法,通过利用列表节点元素自身空间来记录遍历信息,把遍历过程中需要的空间开销限制在常量范围之内。  相似文献   
84.
物流信息平台网络安全体制的研究与实现   总被引:2,自引:1,他引:2  
随着Internet网络的迅猛发展和广泛普及,网络安全问题成为当今被广泛关注的问题之一,文章简述了网络安全的现状和防范措施,结合物流信息平台详细介绍了基于此平台的一整套网络安全体制的建立,主要包括访问控制、传输控制和服务器安全控制等.  相似文献   
85.
铁路调度信息系统包括多个业务场景,每个场景的应用架构涵盖浏览器/服务器(B/S)模式和客户端/服务器(C/S)模式,将不同场景应用在客户端进行集成是当前的主要问题.OSGi技术为客户端集成提供了通用的解决方案.开发OSGi插件进行既有应用的集成,在插件启动类中进行系统界面加载;根据用户对系统集成的需求,对用户权限进行统一的管理和分配;根据用户权限,OSGi框架进行应用的启动加载,从而实现既有应用系统的整合,并且按照权限内容实现功能定制.  相似文献   
86.
通过分析城市轨道交通云平台网络安全常见风险及应用实施需求,首先论述访问控制技术的适用性,提出以资源隔离为主,结合安全策略实施的解决方案;其次采取业务系统分区分域的策略对城轨云平台进行边界划分,形成保障系统安全的基础架构,并遵循风险检测与控制的安全标准体系,实现基于主动防御技术的城轨云安全态势感控平台;最后按照等级保护规范的要求,提出一套基于安全标记的强制访问控制技术模型,从安全级别和安全范畴2个维度进行安全标记设计,按照数据敏感度和完整性设定安全级别,按照业务类型和业务区域进行安全范畴的抽象和定义,从而有效支持城轨云平台达到所设计的网络安全标记等级。  相似文献   
87.
The multi-source and single-sink (MSSS) topology in wireless sensor networks (WSNs) is defined as a network topology, where all of nodes can gather, receive and transmit data to the sink. In energy-constrained WSNs with such a topology, the joint optimal design in the physical, medium access control (MAC) and network layers is considered for network lifetime maximization (NLM). The problem of integrating multi-layer information to compute NLM, which involves routing flow, link schedule and transmission power, is formulated as a non-linear optimization problem. Specially under time division multiple access (TDMA) scheme, this problem can be transformed into a convex optimization problem. To solve it analytically we make use of the property that local optimization is global optimization in convex problem. This allows us to exploit the Karush-Kuhn-Tucker (KKT) optimality conditions to solve it and obtain analytical solution expression, i.e., the globally optimal network lifetime (NL). NL is derived as a function of number of nodes, their initial energy and data rate arrived at them.Based on the analysis of analytical approach, it takes the influence of data rates, link access and routing method over NLM into account. Moreover, the globally optimal transmission schemes are achieved by solution set during analytical approach and applied to algorithms in TDMA-based WSNs aiming at NLM on OMNeT<++> to compare with other suboptimal schemes.  相似文献   
88.
从安全策略的角度探讨企业网络设计的方法,以访问控制为主线提供一个网络安全设计的实例,以期调和安全与开放的关系,整合安全策略的两个方面:管理和技术,从而实现"尽可能安全"的企业网络.  相似文献   
89.
介绍数据库安全插件的研制背景,给出一个可以提高数据库安全性的安全插件的设计方案与实现技术.该数据库安全插件针对C类数据库管理系统的自主访问控制方法的安全缺陷,采用强制访问控制方法,根据美国国防部颁发的可信计算机系统评估标准和可信数据库管理系统解释,使C类数据库管理系统提高到B1级数据库管理系统的标准.  相似文献   
90.
基于Spring的安全框架Acegi在Web系统中的应用   总被引:3,自引:1,他引:2  
任何一个完整的应用系统,完善的认证和授权机制是必不可少的.传统的作法是通过编写代码,在actions或servlets中判断登录的用户是否有权限访问该资源,这样就使安全逻辑和业务逻辑耦合在一起,这与软件系统要求高内聚,低耦合的原则相违背.Acegi是一个基于Spring的安全架构,所有的安全逻辑通过Spring的标准配置文件的定义就可实现,系统的业务逻辑和安全逻辑完全分离,采用Acegi安全框架不仅节省工作量,提高编码效率,同时提高代码质量.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号