首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   77篇
  免费   2篇
  国内免费   1篇
系统科学   5篇
丛书文集   2篇
理论与方法论   1篇
现状及发展   2篇
综合类   70篇
  2020年   1篇
  2018年   1篇
  2017年   1篇
  2015年   2篇
  2014年   3篇
  2013年   4篇
  2012年   3篇
  2011年   3篇
  2010年   11篇
  2009年   7篇
  2008年   8篇
  2007年   7篇
  2006年   4篇
  2005年   6篇
  2004年   3篇
  2003年   1篇
  2002年   6篇
  2001年   1篇
  1999年   2篇
  1998年   1篇
  1995年   2篇
  1990年   1篇
  1989年   1篇
  1984年   1篇
排序方式: 共有80条查询结果,搜索用时 15 毫秒
41.
针对当前设备库存管理的需求,本文实现了一种B/S结构的基于权限管理的设备管理系统,通过对不同的用户指定不同的角色,不同的角色指定不同的权限,对设备的入库、借用、归还、报废等信息进行方便有效的管理。本系统采用c#语言开发,数据库采用SQLServer2005,用户界面友好,操作方便快捷,具有很高的安全性。  相似文献   
42.
主要运用文献法、分析法,对退役运动员从事高校体育教学工作后角色及心理调适众方面因素进行阐述与探讨。退役运动员在职业转型前需要对自身进行客观的个人评估,从事高校体育教师职业后,需要做好从运动员到教师等职业角色转换,并且处理好科研、工作心态与职业倦怠等方面的心理调适,才能从一个优秀运动员变成一个优秀的体育教师。  相似文献   
43.
对于大型管理信息系统,特别是系统用户数多,任务流动性较大的情形,用户权限管理是一个复杂并难以维护的问题.在分析RBAC(Role-Based Acces Csontrol)用户权限管理的理论基础上,提出了一种基于角色及对象关联的权限控制策略,有效地解决了应用级权限管理问题,增强了系统权限管理的灵活性和方便性.  相似文献   
44.
角色访问控制的应用提高了系统易用性和健壮性.分析了RBAC模型,指出其在细粒度和表达能力等方面的一些缺陷,结合UML对其重构,提出支持偏序权限建模的细粒度面向对象RBAC模型,基于该模型结合部分GoF模式设计了通用应用框架.与其它应用框架相比有着良好的通用性,支持权限关系的同异步及偏序关系表达,并在细粒度动态访问控制上具有更好的灵活性和效率.  相似文献   
45.
数据库安全技术策略与多级安全代理模型   总被引:4,自引:0,他引:4  
分析了当前数据库安全技术对操作系统、密码验证身份认证的完全依赖性和加密解密的时间代价的三种不足,从系统、数据、用户、数据库管理者、应用程序开发者的安全性进行论证,提出了解决安全威胁的策略,从而建立了数据库安全模型——多级安全代理模型。  相似文献   
46.
基于扩展UML的多Agent系统建模方法   总被引:9,自引:0,他引:9  
基于对象和Agent概念的一致性 ,在多Agent系统的建模过程中 ,利用已经比较成熟的面向对象技术是一种值得重视的方法。在分析了统一建模语言 (UML)的基本建模思想和基于组织分析的多Agent系统建模思路基础上 ,以一个分布式后勤管理系统的分析为例 ,从Agent组织的角色定义、静态组织结构描述和动态行为描述等三方面给出了基于扩展UML的多Agent系统建模的主要步骤和方法  相似文献   
47.
基于角色的跨组织工作流研究   总被引:9,自引:0,他引:9  
跨组织流程的管理已成为电子商务的一个主题。作为提高企业运作效率的协调技术 ,跨组织工作流管理系统需要适应企业之间异类工作流的互联。从角色及其交互角度研究跨组织工作流 ,结合以活动和角色描述工作流的优点 ,针对传统的工作流模型淡化了参与者之间的交互 ,没有一致的概念模型 ,导致了工作流管理联盟的互联标准难以达到实用要求的问题进行分析  相似文献   
48.
高校管理是一个系统工程,有整体性,结构性、层次性和开放性等特性,正确运用系统的方法,在高校管理中能发挥水可低估的作用。  相似文献   
49.
公共技术采购在国外已经成为了一项成熟的促进国家技术创新的有效政策工具,我国也已意识到了其重要性,并正在积极展开实践。提出了政府在公共技术采购中所扮演的两类重要角色,即最终使用者和推动者,并对其进行了分析和比较,最后针对我国政府在公共技术采购中的角色提出了建议。  相似文献   
50.
数据库技术已经成为计算机技术的基础和核心,数据库中的数据会受到很多方面的攻击,为保护数据库中数据的安全,数据库提供了各级身份验证机制,防止用户非法登录;提供了服务器角色、数据库角色和权限来限制登录用户的操作;提供了数据加密,即使用户获取数据后需要解密才可以正确读取数据;触发器也可以作为辅助手段保护数据安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号