首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   893篇
  免费   48篇
公路运输   133篇
综合类   314篇
水路运输   187篇
铁路运输   288篇
综合运输   19篇
  2024年   2篇
  2023年   5篇
  2022年   15篇
  2021年   22篇
  2020年   20篇
  2019年   11篇
  2018年   9篇
  2017年   13篇
  2016年   14篇
  2015年   23篇
  2014年   63篇
  2013年   47篇
  2012年   95篇
  2011年   77篇
  2010年   48篇
  2009年   78篇
  2008年   81篇
  2007年   64篇
  2006年   98篇
  2005年   50篇
  2004年   37篇
  2003年   25篇
  2002年   23篇
  2001年   9篇
  2000年   7篇
  1998年   1篇
  1996年   1篇
  1992年   2篇
  1988年   1篇
排序方式: 共有941条查询结果,搜索用时 15 毫秒
161.
全面分析了基于COM/COM+的Web应用程序的结构、特点、设计与管理等方面的内容,阐述了采用这种结构体系的优点.  相似文献   
162.
分析了B/S结构企业管理信息系统面临的安全问题,对用ASP实现B/S结构企业管理信息系统安全认证机制的原理和具体实现方法作了阐述,并在实践中对其应用效果进行了检验.  相似文献   
163.
分析了TMIs建设中遇到的安全问题,探讨了相应的解决措施.  相似文献   
164.
铁路安全监察信息管理系统的设计与实现   总被引:3,自引:0,他引:3  
介绍了铁路安全监察信息管理系统建设的目标以及主要内容,阐述了系统设计说明了系统应用特点.该系统已经在广州铁路集团公司管内安全监察部门成功运行,即将由广州铁路集团公司科委进行技术鉴定.  相似文献   
165.
计算机网络的安全防范与监控   总被引:1,自引:1,他引:0  
随着铁路信息化水平的不断提高,计算机网络在铁路建设的发展进程中扮演了越来越重要的角色.由于信息化对网络的依赖性越来越强,网络的安全性问题日渐突显.针对计算机网络的安全现状,结合实际的工程项目和改造项目,以系统化和层次化的控制理论为指导思想,从网络防御和监控的角度描述建立一个实用的网络安全架构,确保网络信息的安全.  相似文献   
166.
阐述了一个财政收费系统安全策略体系架构,并对系统中可能出现的安全问题进行了详细的论述,同时给出了解决方案.  相似文献   
167.
Client/Server环境下应用信息系统的安全性研究   总被引:6,自引:2,他引:4  
通过在开发信息系统的实践上,提出了基于用户功能权限的控制策略,以及对用户权限信息的加密处理,并分析了相应的数据加密算法。  相似文献   
168.
Secure Authentication of WLAN Based on Elliptic Curve Cryptosystem   总被引:1,自引:0,他引:1  
The security of wireless local area network (WLAN) becomes a bottleneck for its further applications. At present, many standard organizations and manufacturers of WLAN try to solve this problem. However, owing to the serious secure leak in IEEE802.11 standards, it is impossible to utterly solve the problem by simply adding some remedies. Based on the analysis on the security mechanism of WLAN and the latest techniques of WLAN security, a solution to WLAN security was presented. The solution makes preparation for the further combination of WLAN and Internet.  相似文献   
169.
Security is an essential aspect for mobile systems. Usually, mobile system modeling and its security policies specification are realized in different techniques. So when constructed a mobile system using formal methods it is difficult to verify if the system comply with any given security policies. A method was introduced to express security automata which specifying enforceable security policies as processes in an extended π-calculus. In this extended π-calculus, an exception termination process was introduced, called bad. Any input which violating a security automaton will correspond to a step of transformation of the process that specifying the security automaton to exception termination process. Our method shows that any security automata which specifying enforceable security policies would decide a process in the extended π-calculus.  相似文献   
170.
埋地输油管道在线大修安全开挖距离分析   总被引:2,自引:0,他引:2  
对于埋地管道,大修时保证安全开挖是非常重要的。综合考虑管道挖开修复段的长度、沿管线分布的土壤特性、输送油品的物性、管道压力以及重埋后受力情况等相关因素,建立了管道挖开情况下的力学模型。根据模型的特点,计算出开挖时管道的最大综合应力,从而确定管道开挖的安全长度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号