全文获取类型
收费全文 | 119篇 |
免费 | 4篇 |
专业分类
公路运输 | 16篇 |
综合类 | 34篇 |
水路运输 | 34篇 |
铁路运输 | 38篇 |
综合运输 | 1篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 2篇 |
2020年 | 1篇 |
2015年 | 4篇 |
2014年 | 4篇 |
2013年 | 2篇 |
2012年 | 6篇 |
2011年 | 5篇 |
2010年 | 6篇 |
2009年 | 13篇 |
2008年 | 12篇 |
2007年 | 11篇 |
2006年 | 16篇 |
2005年 | 5篇 |
2004年 | 12篇 |
2003年 | 6篇 |
2002年 | 4篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1995年 | 1篇 |
1994年 | 2篇 |
排序方式: 共有123条查询结果,搜索用时 384 毫秒
21.
RBAC的核心思想就是将访问权限与角色相联系,通过给用户分配合适的角色,使用户与访问权限间接关联.通过对RBAC模型的分析,设计一个应用模型运用到权限管理系统中,并采用ASP.NET、ADO.NET等技术进行实现,满足企业信息系统减少授权管理复杂性,降低管理开销,增强权限控制灵活性的需求. 相似文献
22.
铁路计算机网络安全系统基于"应用分区、网络分层、安全分级"的思想,实现铁路计算机网络基础设施、网络边界和局域网环境的安全保障.介绍构成铁路计算机网络安全系统平台的铁路行业数字证书认证、统一用户管理和资源管理、访问控制、病毒防护和应用系统的安全服务5个子系统及其应用,并结合铁路信息化发展提出进一步建设铁路计算机网络安全保障体系的构想. 相似文献
23.
24.
试论防火墙技术在网络中的应用 总被引:4,自引:1,他引:3
黄河 《武汉理工大学学报(交通科学与工程版)》2001,25(1):60-62
防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运动状况,以此来实现网络的安全保护。文中着重讨论防火墙的工作原理,提出几种防火墙的实现方式。 相似文献
25.
计算机网络系统安全的解决策略 总被引:1,自引:0,他引:1
文章从计算机网络系统的硬件设计设施和软件资源两个方面论述了计算机网络安全的脆弱性和潜在威肋。并阐述了网络设计中的安全策略、物理安全策略、访问控制策略、信息加密策略、网络安全管理策略等解决方案。 相似文献
26.
工作流技术和工作流管理系统作为面向过程应用的关键技术,现在已经逐渐成熟并被广泛地用于各种信息系统中,将这一技术结合有效的访问控制,应用到舰艇修理的管理过程中,实现对舰船修理保障过程的全面、精确、自动化管理,建立起功能强大、运行灵活、安全高效的信息化装备保障工程修理平台。 相似文献
27.
28.
基于角色的访问控制方法(RBAC)通过引入角色这个中介将用户和权限联系起来,安全管理人员根据需要定义各种角色,并设置合适的访问权限,而用户再根据其责任和资历被指派为不同的角色,这样实现了用户和权限的逻辑分离,降低了系统权限管理的复杂度。本文建立了一种利用公钥密码实现基于角色访问控制的模型。 相似文献
29.
支持可信计算的软件保护模型 总被引:5,自引:0,他引:5
借助可信计算的完整性检验、认证及访问控制和密封存储等关键技术,在现有PC体系结构下提出了支持可信计算的软件保护模型.该模型利用PC机USB接口外接TPM,结合基于动态口令的身份认证、基于角色的访问控制、代码移植和信道加密技术,从不同层次和角度来综合防止软件被非法使用和传播.与现有软件保护方案相比,本模型利用TPM实现了用户和软件之间的相互认证,并通过身份映射的角色来控制不同用户对软件的使用权限. 相似文献
30.
针对Web服务安全问题中的访问控制,提出将移动Agent引入Web服务的安全访问控制模型,通过SRP协议对Web服务附加了一个独立的访问控制代理层,具有良好的通用性。实现了基于移动Agent的Web服务访问控制模型,并对控制流程进行了描述。 相似文献