全文获取类型
收费全文 | 83篇 |
免费 | 14篇 |
专业分类
公路运输 | 23篇 |
综合类 | 20篇 |
水路运输 | 12篇 |
铁路运输 | 39篇 |
综合运输 | 3篇 |
出版年
2024年 | 2篇 |
2023年 | 12篇 |
2022年 | 7篇 |
2021年 | 10篇 |
2020年 | 3篇 |
2018年 | 2篇 |
2017年 | 3篇 |
2016年 | 1篇 |
2015年 | 2篇 |
2014年 | 2篇 |
2013年 | 1篇 |
2012年 | 4篇 |
2011年 | 4篇 |
2010年 | 3篇 |
2009年 | 3篇 |
2008年 | 11篇 |
2007年 | 2篇 |
2006年 | 2篇 |
2005年 | 2篇 |
2004年 | 8篇 |
2003年 | 3篇 |
2002年 | 4篇 |
2001年 | 1篇 |
1999年 | 2篇 |
1997年 | 2篇 |
1996年 | 1篇 |
排序方式: 共有97条查询结果,搜索用时 15 毫秒
11.
一种基于XML的盲RSA签名方案及实现 总被引:1,自引:0,他引:1
在研究了盲RSA签名和XML的基础上找出二者的结合点,提出了一种基于XML的盲RSA签名方案并分析了安全性,给出了实现的基本思路和一个简单方案.此方案充分体现了XML和盲签名结合的优点,安全性很高,具有良好的应用价值和前景. 相似文献
12.
随着WLAN技术的发展成熟,其安全性正日益受到人们的重视,由于WLAN使用的无线媒体具有开放信道的特点,因此其对安全性的要求比在有线环境下更高也更严格,作为目前使用最广泛的无线局域网标准,IEEE802.11b使用WEP协议来保证无线网络环境下的数据安全,文中简要介绍WEP协议的实现原理,着重分析了WEP存在的安全隐患,并利用Airsnort软件对其进行了安全性测试. 相似文献
13.
14.
实时网上交易的数据安全方案探讨 总被引:2,自引:0,他引:2
左黎明 《华东交通大学学报》2003,20(2):78-82
提出了一种新的网上交易方法,并给出了这种方法的实现步骤,拓展了电子商务的功能。并且针对这种网上交易方法中的数据安全问题进行了深入探讨,提出了相应的解决方案。该方案便于实施而又具备高安全性和可行性。可以满足实际应用的需要。 相似文献
15.
铁路企事业单位(简称:铁路单位)与采购业务相关的数据具有体量大、类型杂、价值高等特点,亟需针对此类数据开展安全治理。文章阐述了采购业务相关数据安全治理的必要性,并针对组织建设、现状摸底、数据分类分级、风险评估、体系建设、员工培训6个方面展开深入探讨,为铁路单位提升采购业务保密工作的能力和效率、杜绝信息泄密事件提供参考。 相似文献
16.
铁路信息系统网络架构复杂、业务数据量巨大、系统关联交错,用户身份信息管理长期存在账号信息易泄露、账号违规提权、账号共享等安全风险。通过研究信息自动化管理技术,设计了用户身份自动化管理系统,实现对用户身份信息的自动检测、自动修改密码与验证、自动推送、安全备份、威胁分析检测等功能,解决铁路运行维护单位在用户身份管理过程中的问题和困难,更全面地管理和保护各类资源的身份凭证,避免因用户身份信息管理不当,造成资源信息泄漏或被滥用,降低用户身份相关数据安全事故的发生概率。 相似文献
17.
调整数据库物理设计提高系统性能的策略 总被引:2,自引:0,他引:2
文章在数据库规范化理论的基础上,全面介绍了为提高数据库系统的整体性能和效率而采用的非规范化技术,以及采用非规范化技术处理时注意的问题。 相似文献
18.
列车自动防护车载设备管理信息系统(AMIS,Automatic Train Protection On-board Equipment Management Information System)是电务专业运维智能化建设的重要体现。为使对AMIS关键数据安全的保护符合网络安全等级保护2.0系列标准,分析了AMIS建设中面临的数据安全风险,阐述了6项有助于实现AMIS数据安全的关键技术,并提出了AMIS网络架构的优化方法,为AMIS的数据安全运维工作提供理论依据,保障其安全稳定运行。 相似文献
19.
航空运输信息管理的数据库安全问题,要同时满足最大限度共享和保密性的要求,必须由一整套安全策略来保证。为了解决这个问题,论述了在航空运输信息系统内建立数据库安全策略的问题。分析了航空运输信息中各类信息的内容和安全特性,介绍了数据库安全的基本概念,并阐述了建立数据库安全策略的步骤和方法。根据航空公司的实际需要,结合一个已实现的机场航空运输信息管理系统LKIMS,围绕授权机制的建立为中心,结合用户认证、数据库备份、事务日志等方法,充分运用了数据库管理系统(DBMS)自身的特点,提出了一套航空运输信息管理的数据库安全策略,并给出了这个安全策略在实践中的评价。 相似文献