全文获取类型
收费全文 | 82篇 |
免费 | 14篇 |
专业分类
公路运输 | 23篇 |
综合类 | 20篇 |
水路运输 | 12篇 |
铁路运输 | 38篇 |
综合运输 | 3篇 |
出版年
2024年 | 2篇 |
2023年 | 12篇 |
2022年 | 7篇 |
2021年 | 9篇 |
2020年 | 3篇 |
2018年 | 2篇 |
2017年 | 3篇 |
2016年 | 1篇 |
2015年 | 2篇 |
2014年 | 2篇 |
2013年 | 1篇 |
2012年 | 4篇 |
2011年 | 4篇 |
2010年 | 3篇 |
2009年 | 3篇 |
2008年 | 11篇 |
2007年 | 2篇 |
2006年 | 2篇 |
2005年 | 2篇 |
2004年 | 8篇 |
2003年 | 3篇 |
2002年 | 4篇 |
2001年 | 1篇 |
1999年 | 2篇 |
1997年 | 2篇 |
1996年 | 1篇 |
排序方式: 共有96条查询结果,搜索用时 0 毫秒
31.
32.
33.
通过对《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》《关键信息基础设施安全保护条例》这3部法律法规重要条款的梳理,文章全面结合铁路网络安全防护实际,分析相关法律法规对铁路网络安全发展的促进作用和必然要求,提出贯彻落实最新法律法规的若干措施。所提措施能够切实提高铁路网络在数据安全保护、数据安全治理、关键信息基础设施安全保护和个人信息保护等方面的能力和水平。 相似文献
34.
35.
胡旭 《辽宁省交通高等专科学校学报》2010,12(2):53-55
我们已进入信息化社会,很多人都需要利用计算机处理每天的学习和工作,当我们在网上使用一些如邮箱、聊天、网上银行等功能时,需要设置口令来保护自己的信息,本文介绍了黑客攻击用户帐户的常用方法,用户设置口令的要求与技巧。 相似文献
36.
本文通过研究海上物联网的通信方式,得出利用单边带进行船舶和陆地之间的信息有效传递可以提高传输速率和增强抗干扰的能力。其次,分析了基于云计算的海上物联网体系中的数据安全威胁,最后根据全同态的加密算法保证云平台数据的隐私性和完整性,并且通过安全性分析可知在保证明文对云服务器端攻击无效以及用户信息真实的情况下,此算法计算复杂度低且行之有效。 相似文献
37.
《郑州铁路职业技术学院学报》2017,(2):6-9
大数据分析能给现代人带来更多的便捷,能给企业带来更多的利益,同时也会增加企业的成本。在有效利用大数据分析的同时保护好数据资源,既不让重要数据外泄又能阻止外来数据的干扰,是现代数据安全管理平台技术研究的重要方向。 相似文献
38.
数据丢失的风险与对策 总被引:1,自引:0,他引:1
数据是数字信息的代码,是数字信息存在的前提,没有了数据,数字信息是无法再现的,然而数据是脆弱的。WestWor1d公司的报告指出,在每500个数据中心中就有1个每年要经历一次灾难。 相似文献
39.
40.