首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   119篇
  免费   4篇
公路运输   16篇
综合类   34篇
水路运输   34篇
铁路运输   38篇
综合运输   1篇
  2024年   1篇
  2023年   1篇
  2022年   2篇
  2021年   2篇
  2020年   1篇
  2015年   4篇
  2014年   4篇
  2013年   2篇
  2012年   6篇
  2011年   5篇
  2010年   6篇
  2009年   13篇
  2008年   12篇
  2007年   11篇
  2006年   16篇
  2005年   5篇
  2004年   12篇
  2003年   6篇
  2002年   4篇
  2001年   3篇
  2000年   1篇
  1999年   1篇
  1998年   2篇
  1995年   1篇
  1994年   2篇
排序方式: 共有123条查询结果,搜索用时 62 毫秒
21.
Most existing media access control (MAC) protocols in power line communication (PLC) networks just discard the colliding data packets when collision occurs. The collision deteriorates throughput and delay performance of system under high traffic conditions. This article presents a novel media access scheme with fast collision resolution for in-home power line networks. It works by first recognizing the colliding stations through detecting the inserted unique ID sequence ahead of data packets, then the source nodes retransmitting their packets immediately after the collision slot. The proposed protocol maintains the benefits of ALOHA systems. It needs no scheduling overhead and is suitable for bursty sources, such as multimedia data packets. Computer simulations have demonstrated that this approach can achieve high throughput due to its ability of resolving collisions.  相似文献   
22.
介绍基于角色的访问控制模型的理论基础与特点,结合宽带增值业务管理系统的开发,阐述系统在权限管理方面的设计思路和实现方法,并对该系统的用户识别和权限验证进行了研究.  相似文献   
23.
RBAC的核心思想就是将访问权限与角色相联系,通过给用户分配合适的角色,使用户与访问权限间接关联.通过对RBAC模型的分析,设计一个应用模型运用到权限管理系统中,并采用ASP.NET、ADO.NET等技术进行实现,满足企业信息系统减少授权管理复杂性,降低管理开销,增强权限控制灵活性的需求.  相似文献   
24.
铁路计算机网络安全系统基于"应用分区、网络分层、安全分级"的思想,实现铁路计算机网络基础设施、网络边界和局域网环境的安全保障.介绍构成铁路计算机网络安全系统平台的铁路行业数字证书认证、统一用户管理和资源管理、访问控制、病毒防护和应用系统的安全服务5个子系统及其应用,并结合铁路信息化发展提出进一步建设铁路计算机网络安全保障体系的构想.  相似文献   
25.
一个通用权限管理工具的设计与实现   总被引:5,自引:0,他引:5  
讨论了一个权限管理工具的设计思想和实现技术,可支持各种后台数据库和前台开发工具,应用于各种具有不同业务需求的管理信息系统,具有较强的通用性,在达到较强功能的同时做到了使用简单,效率高.  相似文献   
26.
试论防火墙技术在网络中的应用   总被引:4,自引:1,他引:3  
防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运动状况,以此来实现网络的安全保护。文中着重讨论防火墙的工作原理,提出几种防火墙的实现方式。  相似文献   
27.
计算机网络系统安全的解决策略   总被引:1,自引:0,他引:1  
文章从计算机网络系统的硬件设计设施和软件资源两个方面论述了计算机网络安全的脆弱性和潜在威肋。并阐述了网络设计中的安全策略、物理安全策略、访问控制策略、信息加密策略、网络安全管理策略等解决方案。  相似文献   
28.
辛爱学  徐宁 《舰船电子工程》2012,32(12):104-106,130
工作流技术和工作流管理系统作为面向过程应用的关键技术,现在已经逐渐成熟并被广泛地用于各种信息系统中,将这一技术结合有效的访问控制,应用到舰艇修理的管理过程中,实现对舰船修理保障过程的全面、精确、自动化管理,建立起功能强大、运行灵活、安全高效的信息化装备保障工程修理平台。  相似文献   
29.
支持可信计算的软件保护模型   总被引:5,自引:0,他引:5  
借助可信计算的完整性检验、认证及访问控制和密封存储等关键技术,在现有PC体系结构下提出了支持可信计算的软件保护模型.该模型利用PC机USB接口外接TPM,结合基于动态口令的身份认证、基于角色的访问控制、代码移植和信道加密技术,从不同层次和角度来综合防止软件被非法使用和传播.与现有软件保护方案相比,本模型利用TPM实现了用户和软件之间的相互认证,并通过身份映射的角色来控制不同用户对软件的使用权限.  相似文献   
30.
针对Web服务安全问题中的访问控制,提出将移动Agent引入Web服务的安全访问控制模型,通过SRP协议对Web服务附加了一个独立的访问控制代理层,具有良好的通用性。实现了基于移动Agent的Web服务访问控制模型,并对控制流程进行了描述。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号