全文获取类型
收费全文 | 120篇 |
免费 | 5篇 |
专业分类
公路运输 | 16篇 |
综合类 | 34篇 |
水路运输 | 34篇 |
铁路运输 | 40篇 |
综合运输 | 1篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 3篇 |
2020年 | 2篇 |
2015年 | 4篇 |
2014年 | 4篇 |
2013年 | 2篇 |
2012年 | 6篇 |
2011年 | 5篇 |
2010年 | 6篇 |
2009年 | 13篇 |
2008年 | 12篇 |
2007年 | 11篇 |
2006年 | 16篇 |
2005年 | 5篇 |
2004年 | 12篇 |
2003年 | 6篇 |
2002年 | 4篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1995年 | 1篇 |
1994年 | 2篇 |
排序方式: 共有125条查询结果,搜索用时 0 毫秒
41.
文章从访问控制列表的基本原理着手,结合实例,给出了访问控制列表在校园网内网管理中的典型应用。 相似文献
42.
车辆自组织网络(Vehicular Ad Hoc Network, VANET)能够提高人们出行的安 全性和舒适性,成为学术界和工业界的研究热点.然而由于NET特殊的应用场景,如拓扑 高动态、节点高密度、信道质量的不稳定等特性,导致网络中数据的可靠性难以得到保证. 我们在传统自组织网络的研究成果基础上,提出了基于TDMA (Time Division Multiple Access)的分布式协作MAC (Media Access Control)协议,称之为C-T-MAC(Cooperative TDMA MAC).C-T-MAC算法引入了协作通信的概念.源节点与目的节点传输失败后,选 定的协作节点选择网络中一个空闲的时隙向目的节点转发数据,完成协作通信过程.仿真 结果表明,C-T-MAC算法提高了网络的吞吐量和数据传输的可靠性. 相似文献
43.
介绍Solaris9操作系统的高级安全特性,及如何实现在系统级别基于EAL4国际安全标准进行访问控制配置,TCP/IP配置、堆栈保护,系统资源控制、审核等系统设置. 相似文献
44.
用户权限管理是青藏铁路电务信息系统设计中的重要环节,是电务部门安全运行的有力保证.简要介绍基于角色的权限管理,并提出一种通用动态用户权限管理方案及实现方法. 相似文献
45.
随着技术的发展,跨区域联网不停车收费对联网收费数据在其每个层面的产生、存储、传输、处理和管理的安全性提出了更高的要求,文章讨论了在区域联网不停车收费系统中,如何基于PKI(Public?Key?Infrastructure公钥基础设施)的身份认证技术,确保用户和设备身份信息的真实可信,以及收费信息数据在传输与处理过程中的不被非法截获和篡改,满足区域联网不停车收费系统的安全需求,保证其安全、稳定、可靠运行。 相似文献
46.
支持可信计算的软件保护模型 总被引:5,自引:0,他引:5
借助可信计算的完整性检验、认证及访问控制和密封存储等关键技术,在现有PC体系结构下提出了支持可信计算的软件保护模型.该模型利用PC机USB接口外接TPM,结合基于动态口令的身份认证、基于角色的访问控制、代码移植和信道加密技术,从不同层次和角度来综合防止软件被非法使用和传播.与现有软件保护方案相比,本模型利用TPM实现了用户和软件之间的相互认证,并通过身份映射的角色来控制不同用户对软件的使用权限. 相似文献
47.
48.
根据二期铁路会议电视系统中存在的问题,结合相关会议电视协议,分析会议电视控制功能,并提出在ITU协议框架下更合理更优化会议电视软件程序的有关建议。 相似文献
49.
在零件的加工过程中,经常会遇到一些相互联系的工序尺寸组合,这些相互联系,且按一定顺序排列的封闭尺寸组合称为工艺尺寸链.在工艺尺寸链计算中常采用极值法计算公式进行计算,既烦琐又易出错,本文利用极值法计算原理归纳出“列表法”来进行工艺尺寸链的计算,既简单又不易出错. 相似文献
50.
介绍了代理认证技术,并对PKI的CRL机制进行分析,比较了在X.509中常用的几种撤消机制以及所存在的问题.指出了撤消机制存在的延时问题和不容易在网格中应用等问题,根据MyProxy系统设计了一种新的代理证书撤消机制,即在MyProxy系统中增加一个代理撤销层,这个系统允许网格管理系统撤消PC.当一个代理被撤消时,由这个代理所衍生的代理将会同时被撤消.采用NOVOMODO密码系统去认证和撤消代理证书,利用160位的哈稀散列值来表示证书的撤消信息,明显地提高了时间效率,减少了存储空间以及时间延时. 相似文献