首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   119篇
  免费   4篇
公路运输   16篇
综合类   34篇
水路运输   34篇
铁路运输   38篇
综合运输   1篇
  2024年   1篇
  2023年   1篇
  2022年   2篇
  2021年   2篇
  2020年   1篇
  2015年   4篇
  2014年   4篇
  2013年   2篇
  2012年   6篇
  2011年   5篇
  2010年   6篇
  2009年   13篇
  2008年   12篇
  2007年   11篇
  2006年   16篇
  2005年   5篇
  2004年   12篇
  2003年   6篇
  2002年   4篇
  2001年   3篇
  2000年   1篇
  1999年   1篇
  1998年   2篇
  1995年   1篇
  1994年   2篇
排序方式: 共有123条查询结果,搜索用时 15 毫秒
11.
基于角色的访问控制在B/S模式中的研究与实现   总被引:7,自引:1,他引:6  
在企业的信息系统中,多用户权限管理是保护数据安全的途径之一。结合实际项目,分析了基于角色的访问控制模型(RBAC),使用UML对其进行了描述,并探讨了RBAC模型在B/S上的实现。  相似文献   
12.
空投鱼雷弹道视景仿真系统设计与实现   总被引:2,自引:0,他引:2  
本文论述了使用OpenGL图形库实现空投鱼雷弹道视景仿真系统设计的方案,并介绍了系统实现的几个关键技术。  相似文献   
13.
文章从Netware对文件的文章控制和FoxPro对功能模块的访问控制两方面,讨论了Netware和FoxPro开发平台的管理系统(MIS)文章控制问题,同时提出了有关实现方法。  相似文献   
14.
访问控制规范了安全域中合法用户访问与操作资源的行为,保证资源不被非授权用户使用,从而起到保护资源的作用。访问控制粒度指明系统为用户授权的层次,如目录级授权与文件级授权等。当不同粒度安全域的用户进行资源互访时,则易造成访问权限的缩放以及授权的冲突等问题。分析不同粒度访问控制的特点,指出冲突产生的原因。同时,提出跨域资源访问应遵守的规则。根据这些原则,给出因访问控制粒度而引起的冲突解决方法。  相似文献   
15.
介绍了访问控制的几种方法及特点,讨论了基于角色的访问控制方法来实现办公自动化系统中的资源共享、用户角色指派关系,讨论了利用Microsoft.NET中cache等缓存技术和.NET Framework中提供的现有技术,实现办公自动化系统中的角色访问控制。  相似文献   
16.
计算机网络在企业运营中发挥着越来越重要的作用,本文针对企业信息网络存在的不安全因素,管理的不完善和技术上的漏洞,提出了可行的安全管理与防范措施。  相似文献   
17.
针对传统CA系统构造复杂,技术要求较高等造成CA认证不能普及应用的特点,提出了一种基于linux平台上Openssl技术和JSP技术的CA认证系统的设计和实现方案.对传统CA系统的证书申请审核和证书生成作了整合,结合Linux平台的Openssl对证书CRL列表产生进行了改进.从而使得系统易于搭建,复杂度小,便于在铁通调度指挥平台中大范围推广.  相似文献   
18.
提出一种B/S模式下基于角色的动态权限管理方法,采用0-1编码串和数据关联的方式分别实现模块级、贞面级和功能级的权限管理.该方法能够动态指派角色,灵活配置权限,提高系统的适应性和可扩展性.  相似文献   
19.
铁路建设行业存在巨大的内容管理需求,针对非结构化数据治理难、内容管理要求高、多层级权限管控复杂等问题,结合铁路建设内容管理权限控制特点,在基于角色的访问控制模型基础上设计并实现了铁路建设行业内容管理权限模型。将其应用于铁路建设内容管理系统,通过基础权限和角色授权的配置,该模型满足了多层级、精细化内容管理需求,实现了项目信息共享与交互。  相似文献   
20.
路由器访问控制列表是实现网络安全的基本手段之一。本文介绍了访问控制列表的概念及其功能,并以某企业真实拓扑图为例,详细探讨了网络实践应用中,如何利用路由器的访问控制列表技术提高网络的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号