全文获取类型
收费全文 | 712篇 |
免费 | 15篇 |
国内免费 | 45篇 |
专业分类
系统科学 | 26篇 |
丛书文集 | 23篇 |
教育与普及 | 3篇 |
现状及发展 | 4篇 |
综合类 | 716篇 |
出版年
2024年 | 1篇 |
2023年 | 10篇 |
2022年 | 3篇 |
2021年 | 3篇 |
2020年 | 5篇 |
2019年 | 2篇 |
2018年 | 6篇 |
2017年 | 9篇 |
2016年 | 14篇 |
2015年 | 17篇 |
2014年 | 26篇 |
2013年 | 28篇 |
2012年 | 31篇 |
2011年 | 46篇 |
2010年 | 48篇 |
2009年 | 84篇 |
2008年 | 67篇 |
2007年 | 94篇 |
2006年 | 67篇 |
2005年 | 58篇 |
2004年 | 46篇 |
2003年 | 30篇 |
2002年 | 37篇 |
2001年 | 17篇 |
2000年 | 5篇 |
1999年 | 6篇 |
1998年 | 6篇 |
1997年 | 1篇 |
1996年 | 4篇 |
1993年 | 1篇 |
排序方式: 共有772条查询结果,搜索用时 87 毫秒
51.
CROWN:面向服务的网格中间件系统与信任管理 总被引:13,自引:0,他引:13
针对大量网格资源的分布、自治等特点,给出了基于SOA的服务网格体系结构,提出了基于层叠网的分布式网格资源组织与管理机制、访问控制策略的自动协商、信任管理和信任协商机制,并研制了中间件系统CROWN;通过部署CROWN中间件系统建立了广域试验环境并部署了中尺度天气系统降水预报、海量多媒体数据处理平台、血液流动温度场显示、科学数据网格以及数字巡天图检索等多个网格应用,应用经验表明,该中间件系统能够支撑以计算密集型、数据密集型和海量信息分析与处理为特征的典型应用. 相似文献
52.
为了避免传统的数据库存储用户口令验证访问控制权限方式因失窃而引起的不安全,设计了一种RBAC
授权数字证书。通过在证书中扩展角色属性,并将角色授权和资源分配与证书的颁发分隔独立,一方面实现了证
书对资源的访问控制,另一方面使得角色授权更加灵活。最后对该方式进行了验证实现。 相似文献
53.
基于透明代理的Linux防火墙的设计与实现 总被引:2,自引:0,他引:2
朱萍 《合肥工业大学学报(自然科学版)》2007,30(5):576-578
文章所设计的防火墙系统采用在Linux内核中设置访问规则,通过数据包侦听与截获模块以及访问控制管理模块,实现对内部用户的访问控制;经性能测试,可以有效地解决包过滤功能不能解决的问题,并对其关键技术进行了剖析。 相似文献
54.
随着计算机和通讯技术的发展,计算机支持的协同工作(CSCW)显得越来越重要。它强调支持群体成员之间的各个层次的协同,而用户之间的协同是通过数据的交换和共享来实现的,因此有效地实现数据的管理是实现CSCW系统的关键因素。由于传统的数据库管理系统很少考虑到用户的群体性,不适合于成员之间协同工作环境。本文就协同工作环境中的数据管理问题进行探讨。 相似文献
55.
基于角色访问控制的系统模型可以接入各种需要权限控制的信息系统,如办公自动化系统,财务系统,教务系统,人事系统等等.并且设计一种网络安全授权语言,使得这些系统可以在一个统一的标准之下协同工作,统一调度;提供了基于用户角色的资源访问控制(RBAC)接口,实现网络资源的访问策略管理,校园卡系统提供了统一的电子身份信息,保证用户电子身份的唯一性、真实性与权威性。基于校园卡系统的统一身份认证系统,为校园网上的所有用户提供单一的访问入口点,形成一个统一的网络应用平台,为各类用户提供个性化的信息服务。 相似文献
56.
CAN总线的媒体访问控制协议解析 总被引:1,自引:0,他引:1
针对现场总线CAN采用的CSMA/CD协议及非破坏性逐位仲裁机制解决媒体共享的原理,构造了基于全网的优先权队列,将报文冲突的过程变为优先权仲裁的过程,提高了信道的使用率,解决了报文传输的延时不确定性。通过建立数学模型进行了解析,并与相关的访问控制方式进行了比较。 相似文献
57.
利用RBAC机制实现WWW环境中的安全访问控制 总被引:1,自引:0,他引:1
提出了一种基于WWW的扩展RBAC模型,在用户和角色之间增加角色代理层,由客户端完成代理角色的功能,实现角色的动态分配和解决网络传输瓶颈问题,克服了标准的基于角色的访问控制模型应用于WWW环境的缺陷,并探讨了以这种扩展RBAC模型为基础的互联网环境下的安全访问控制的实现,这种安全访问控制方案能较好地适用于基于Web的应用系统。 相似文献
58.
等级系统是管理系统的常见形式。等级系统的密钥管理是实现等级管理及其访问控制的重要方法。等级系统的密钥管理方法应当能适应系统的动态变化。在对系统动态变化的各种处理中,增加用户的处理是非常重要的。首先,总结分析了等级系统的密钥管理方法;然后,指出并证明了一种基于孙子定理的等级系统的密钥管理方法在增加用户时的提供;最后,给出了修正方法。 相似文献
59.
武兆辉 《西北民族学院学报》2002,23(4):41-44
在不增加软、硬件投资的情况下,利用路由器的访问控制列表来设置包过滤放火墙,可以实现防火墙的大部分功能,是一种增强网络安全的行之有效的方法 相似文献
60.
基于任务的访问控制模型及其实现 总被引:10,自引:0,他引:10
分析了基于任务的访问控制原理,参考工作流系统及基于角色的访问控制提出了一个基于任务访问控制的基础模型,讨论了联合任务和职责分离思想,并对该模型在应用中的实现问题进行了研究。 相似文献