首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   119篇
  免费   4篇
公路运输   16篇
综合类   34篇
水路运输   34篇
铁路运输   38篇
综合运输   1篇
  2024年   1篇
  2023年   1篇
  2022年   2篇
  2021年   2篇
  2020年   1篇
  2015年   4篇
  2014年   4篇
  2013年   2篇
  2012年   6篇
  2011年   5篇
  2010年   6篇
  2009年   13篇
  2008年   12篇
  2007年   11篇
  2006年   16篇
  2005年   5篇
  2004年   12篇
  2003年   6篇
  2002年   4篇
  2001年   3篇
  2000年   1篇
  1999年   1篇
  1998年   2篇
  1995年   1篇
  1994年   2篇
排序方式: 共有123条查询结果,搜索用时 468 毫秒
91.
铁路调度信息系统包括多个业务场景,每个场景的应用架构涵盖浏览器/服务器(B/S)模式和客户端/服务器(C/S)模式,将不同场景应用在客户端进行集成是当前的主要问题.OSGi技术为客户端集成提供了通用的解决方案.开发OSGi插件进行既有应用的集成,在插件启动类中进行系统界面加载;根据用户对系统集成的需求,对用户权限进行统一的管理和分配;根据用户权限,OSGi框架进行应用的启动加载,从而实现既有应用系统的整合,并且按照权限内容实现功能定制.  相似文献   
92.
以RBAC为基础,结合B/S的特点。将Web的业务逻辑合理划分,提出了角色-功能模块-页面模型,细化了用户访问的控制粒度。并以Web游戏为例,提出一个策略模型,增加了角色-功能模块-页面模型的实用性。  相似文献   
93.
毛毛 《中国水运》2009,(3):124-125
针对代表性的IPv4向IPv6过渡策略—IPv4/IPv6双协议栈系统结构,提出了一种基于访问控制列表的数据包的过滤方法。对于系统中各种类型的数据包,利用Linux下的Netfilter包过滤管理工具给出了完整的过滤过程。  相似文献   
94.
统一的认证和计费是WLAN和蜂窝系统融合的基础,EAP-SIM协议框架不仅为WLAN提供了一种更安全有效的认证方式,也为蜂窝系统引入了一种具有高数据传输速率的无线宽带接入方法;通过将AC置于网络控制的核心位置,利用集中式DHCP、实时流量统计、用户带宽调节、动态路由控制等方式,并采用创新的旁路式设计方法,从而灵活地解决了传统上集中控制优势和转发能力瓶颈的矛盾,为移动运行商的商业化部署带来了极大的便利.文章所给出的以AC为核心的WLAN网络的技术设计及具体实现已经投入运营商现网,并在全国范围内进行了大规模的部署且已开始了商业化运营;网络运行稳定、高效.  相似文献   
95.
基于无证书公钥密码技术的铁路通信网访问控制,能够在显著降低系统开销、快速响应网络访问控制的同时,解决加密访问控制信息的公钥的真实性无法保证的问题。研究过程中使用了无证书公钥密码(CL-PKC,Certificateless Public Key Cryptography)技术和基于角色访问控制(RBAC,Role-Based Access Control),保证系统不被非法操作,相较于使用证书的密码技术,减少系统确认信息真实性的时间。此研究使得铁路通信网的访问控制实现了信息真实性和效率的充分兼顾,能够简单、高效地实现对铁路通信网内信息的保护,满足应用要求。  相似文献   
96.
介绍了用于视频传输的流媒体技术的工作方式,实现对于视频流的控制,做到媒体流总网络带宽控制,每个媒体流的网络带宽控制,并发访问用户数的控制.结合Windows Active Directory服务,实现用户级的访问控制及基于TCP/IP协议的多种访问方式.将该技术应用于电视新闻办公网发布中,改变了传统的信息发布只是局限于文本、图片和动画等表现形式,用户可以在计算机上直接收看视频节目,取得了良好的实用效果.  相似文献   
97.
98.
多水下机器人编队通信研究   总被引:1,自引:0,他引:1  
针对多水下机器人编队控制中的水下无线通信问题,提出了一种基于调度的水下无线环状媒介访问控制协议,克服了由于多跳带来的隐藏终端和暴露终端的问题,保证了系统通信的公平接入和周期性控制,同时通过采用数据包捎带技术,在数据包中携带令牌信息,减少额外发送令牌控制包等方法来提高系统吞吐量。N S仿真软件上的仿真实验分析了新协议的性能,通过与类似ALOHA的基于竞争协议的对比实验确定新协议的使用范围,验证了上述媒介访问控制协议的有效性和可行性。  相似文献   
99.
文章从安全策略、组织人员、资产管理、物理环境、网络安全管理、访问控制、系统开发、安全事件响应与业务连续性、安全审计等方面,探讨了组织信息安全管理必须遵守的基本原则和要求。  相似文献   
100.
本文主要阐述PKI的基本组成、本质特征、信认关系以及与网络安全紧密相关的技术和策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号