全文获取类型
收费全文 | 893篇 |
免费 | 48篇 |
专业分类
公路运输 | 133篇 |
综合类 | 314篇 |
水路运输 | 187篇 |
铁路运输 | 288篇 |
综合运输 | 19篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 15篇 |
2021年 | 22篇 |
2020年 | 20篇 |
2019年 | 11篇 |
2018年 | 9篇 |
2017年 | 13篇 |
2016年 | 14篇 |
2015年 | 23篇 |
2014年 | 63篇 |
2013年 | 47篇 |
2012年 | 95篇 |
2011年 | 77篇 |
2010年 | 48篇 |
2009年 | 78篇 |
2008年 | 81篇 |
2007年 | 64篇 |
2006年 | 98篇 |
2005年 | 50篇 |
2004年 | 37篇 |
2003年 | 25篇 |
2002年 | 23篇 |
2001年 | 9篇 |
2000年 | 7篇 |
1998年 | 1篇 |
1996年 | 1篇 |
1992年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有941条查询结果,搜索用时 15 毫秒
161.
全面分析了基于COM/COM+的Web应用程序的结构、特点、设计与管理等方面的内容,阐述了采用这种结构体系的优点. 相似文献
162.
163.
164.
铁路安全监察信息管理系统的设计与实现 总被引:3,自引:0,他引:3
介绍了铁路安全监察信息管理系统建设的目标以及主要内容,阐述了系统设计说明了系统应用特点.该系统已经在广州铁路集团公司管内安全监察部门成功运行,即将由广州铁路集团公司科委进行技术鉴定. 相似文献
165.
计算机网络的安全防范与监控 总被引:1,自引:1,他引:0
随着铁路信息化水平的不断提高,计算机网络在铁路建设的发展进程中扮演了越来越重要的角色.由于信息化对网络的依赖性越来越强,网络的安全性问题日渐突显.针对计算机网络的安全现状,结合实际的工程项目和改造项目,以系统化和层次化的控制理论为指导思想,从网络防御和监控的角度描述建立一个实用的网络安全架构,确保网络信息的安全. 相似文献
166.
李黎青 《华东交通大学学报》2005,22(5):121-123,128
阐述了一个财政收费系统安全策略体系架构,并对系统中可能出现的安全问题进行了详细的论述,同时给出了解决方案. 相似文献
167.
Client/Server环境下应用信息系统的安全性研究 总被引:6,自引:2,他引:4
通过在开发信息系统的实践上,提出了基于用户功能权限的控制策略,以及对用户权限信息的加密处理,并分析了相应的数据加密算法。 相似文献
168.
The security of wireless local area network (WLAN) becomes a bottleneck for its further applications. At present, many standard organizations and manufacturers of WLAN try to solve this problem. However, owing to the serious secure leak in IEEE802.11 standards, it is impossible to utterly solve the problem by simply adding some remedies. Based on the analysis on the security mechanism of WLAN and the latest techniques of WLAN security, a solution to WLAN security was presented. The solution makes preparation for the further combination of WLAN and Internet. 相似文献
169.
Security is an essential aspect for mobile systems. Usually, mobile system modeling and its security policies specification are realized in different techniques. So when constructed a mobile system using formal methods it is difficult to verify if the system comply with any given security policies. A method was introduced to express security automata which specifying enforceable security policies as processes in an extended π-calculus. In this extended π-calculus, an exception termination process was introduced, called bad. Any input which violating a security automaton will correspond to a step of transformation of the process that specifying the security automaton to exception termination process. Our method shows that any security automata which specifying enforceable security policies would decide a process in the extended π-calculus. 相似文献
170.