全文获取类型
收费全文 | 468篇 |
免费 | 4篇 |
国内免费 | 16篇 |
专业分类
系统科学 | 7篇 |
丛书文集 | 18篇 |
教育与普及 | 3篇 |
理论与方法论 | 1篇 |
综合类 | 459篇 |
出版年
2023年 | 3篇 |
2022年 | 1篇 |
2020年 | 6篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2017年 | 3篇 |
2016年 | 3篇 |
2015年 | 13篇 |
2014年 | 14篇 |
2013年 | 14篇 |
2012年 | 24篇 |
2011年 | 26篇 |
2010年 | 32篇 |
2009年 | 47篇 |
2008年 | 43篇 |
2007年 | 65篇 |
2006年 | 35篇 |
2005年 | 28篇 |
2004年 | 24篇 |
2003年 | 23篇 |
2002年 | 24篇 |
2001年 | 14篇 |
2000年 | 9篇 |
1999年 | 8篇 |
1998年 | 9篇 |
1997年 | 9篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1993年 | 1篇 |
排序方式: 共有488条查询结果,搜索用时 0 毫秒
1.
关系数据库中的操作会对整个行集起作用,应用程序,特别是交互式联机应用程序,并不总能将整个结果集作为一个单元来有效地处理。这些应用程序需要一种机制以便每次处理一行或一部分行。游标就是提供这种机制的对结果集的一种扩展。本文通过一个实例,介绍了SQL存储过程中游标的使用。 相似文献
2.
主要讨论了智能客户端应用程序中的有关安全性问题,给出了一些基于代码访问安全的安全性设计原则,它对智能客户端应用程序安全性的管理是代码级的,而不是用户级. 相似文献
3.
实验教学体系改革的推进过程中不断的出现新问题、新情况。为了适应新的实验教学需求,需要对教学对象实行用户权限的分配和管理。经过福建农林大学计算机实验中心的实践验证,命令行程序不仅运行效率高,执行速度快,并且健壮性与可移植性也很好的满足了实验教学的中用户权限管理的需求。 相似文献
4.
以密文策略的属性加密体制(CP-ABE)的密文访问控制方案作为理论背景,设计出一种基于动态重加密的云存储权限撤销优化机制(DR-PRO).该机制利用(k,n)门限方案,将数据信息划分成若干块,动态地选取某一数据信息块实现重加密,依次通过数据划分、重构、传输、提取以及权限撤销等子算法完成用户访问权限撤销过程.理论分析与模拟实验表明,在保证云存储服务用户数据高安全性的前提下,DR-PRO机制有效降低了用户访问权限撤销的计算与带宽代价,其性能效率得到了进一步优化与提高. 相似文献
5.
从经济法理论角度来说,代理是指代理人依法接受委托,在代理权限内以被代理人名义与第三人实施法律行为,由此产生的法律后果由被代理人承担。这里不但假定代理人完全遵守被代理人所规定的代理权限,而且还假定代理人作为被代理人的执行者,完全为被代理人的效用服务,其自身的效用被全部忽略。 相似文献
6.
介绍了以PowerBuilder为开发环境的应用系统中通过建立与菜单相关的数据表 ,在应用程序中根据用户设置的菜单权限 ,自动控制下拉式菜单项显示的一种方法 相似文献
7.
张希光 《五邑大学学报(自然科学版)》1999,13(3):60-63
文章主要讨论用WIN’NT的权限转移定义用户、目录、命名工作站时,容易出现的原定义权限被转移的问题,与NOVELL网络OS作了比较,并提出了一些临时措施。 相似文献
8.
Novel公司开发的高性能、多任务Netware网络操作系统,具有灵活的网络拓扑和高度的硬件兼容性,在我国得到了广泛的应用。在计算机网络的教学过程中,Novel网络作为必要的教学内容,其中网络的安全性又是教学的重点,熟练掌握Netware的安全系统... 相似文献
9.
针对现有的基于身份加密(identity based encryption, IBE)体系中缺乏权限管理问题, 提出一种基于信任服务IBE体系下的权限管理方案. 该方案采用门限的思想和算法对服务进行集中管理, 并结合基于角色的访问控制管理权限, 实现了细粒度的权限管理. 采用信任继承的思想为用户分配角色, 并采用集中审计的思想维护系统, 提高了系统的可靠性. 相似文献
10.
在分析校园无线局域网络在大学校园互动教学交流过程中的优越性和必要性后,从校园无线局域网组成结构入手,认真分析了校园无线网络信息安全综合防御体系。构筑完善的校园无线网络信息安全综合防御系统,不仅可以提高校园网络资源的综合利用效率,同时有效提高了校园无线网络数据信息传送和接收的安全可靠性。 相似文献