首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   96篇
  免费   3篇
公路运输   13篇
综合类   26篇
水路运输   26篇
铁路运输   33篇
综合运输   1篇
  2024年   1篇
  2023年   1篇
  2022年   2篇
  2021年   2篇
  2020年   1篇
  2015年   3篇
  2014年   2篇
  2013年   2篇
  2012年   5篇
  2011年   5篇
  2010年   4篇
  2009年   13篇
  2008年   10篇
  2007年   10篇
  2006年   14篇
  2005年   4篇
  2004年   10篇
  2003年   2篇
  2002年   2篇
  2001年   3篇
  1998年   2篇
  1994年   1篇
排序方式: 共有99条查询结果,搜索用时 46 毫秒
1.
Web 服务的安全作为近年来一个重要研究领域得到了越来越多的重视。论文分析了 SOA 平台下 Web 服务的安全性问题,并对解决这些安全问题的 Web 服务安全规范做了系统的总结。着重描述 WS‐Security 规范以及衍生的其他规范,并对实现跨域单点登陆的 SAML 规范以及描述安全策略的 XACML 进行一定的分析和比较。  相似文献   
2.
铁路CTC网络均采用了带访问控制功能的路由器,正确地设置ACL(访问控制列表),将起到防火墙的作用,降低网络安全风险。在CTC网络路由器上进行规则设定,可阻挡不匹配安全规则的数据包,确保CTC网络安全。  相似文献   
3.
4.
基于角色的访问控制在B/S模式中的研究与实现   总被引:7,自引:1,他引:6  
在企业的信息系统中,多用户权限管理是保护数据安全的途径之一。结合实际项目,分析了基于角色的访问控制模型(RBAC),使用UML对其进行了描述,并探讨了RBAC模型在B/S上的实现。  相似文献   
5.
文章从Netware对文件的文章控制和FoxPro对功能模块的访问控制两方面,讨论了Netware和FoxPro开发平台的管理系统(MIS)文章控制问题,同时提出了有关实现方法。  相似文献   
6.
访问控制规范了安全域中合法用户访问与操作资源的行为,保证资源不被非授权用户使用,从而起到保护资源的作用。访问控制粒度指明系统为用户授权的层次,如目录级授权与文件级授权等。当不同粒度安全域的用户进行资源互访时,则易造成访问权限的缩放以及授权的冲突等问题。分析不同粒度访问控制的特点,指出冲突产生的原因。同时,提出跨域资源访问应遵守的规则。根据这些原则,给出因访问控制粒度而引起的冲突解决方法。  相似文献   
7.
介绍了访问控制的几种方法及特点,讨论了基于角色的访问控制方法来实现办公自动化系统中的资源共享、用户角色指派关系,讨论了利用Microsoft.NET中cache等缓存技术和.NET Framework中提供的现有技术,实现办公自动化系统中的角色访问控制。  相似文献   
8.
计算机网络在企业运营中发挥着越来越重要的作用,本文针对企业信息网络存在的不安全因素,管理的不完善和技术上的漏洞,提出了可行的安全管理与防范措施。  相似文献   
9.
提出一种B/S模式下基于角色的动态权限管理方法,采用0-1编码串和数据关联的方式分别实现模块级、贞面级和功能级的权限管理.该方法能够动态指派角色,灵活配置权限,提高系统的适应性和可扩展性.  相似文献   
10.
铁路建设行业存在巨大的内容管理需求,针对非结构化数据治理难、内容管理要求高、多层级权限管控复杂等问题,结合铁路建设内容管理权限控制特点,在基于角色的访问控制模型基础上设计并实现了铁路建设行业内容管理权限模型。将其应用于铁路建设内容管理系统,通过基础权限和角色授权的配置,该模型满足了多层级、精细化内容管理需求,实现了项目信息共享与交互。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号