首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   758篇
  免费   17篇
  国内免费   84篇
系统科学   71篇
丛书文集   12篇
教育与普及   6篇
理论与方法论   22篇
现状及发展   7篇
综合类   741篇
  2024年   3篇
  2023年   15篇
  2022年   14篇
  2021年   15篇
  2020年   11篇
  2019年   21篇
  2018年   7篇
  2017年   21篇
  2016年   18篇
  2015年   31篇
  2014年   55篇
  2013年   60篇
  2012年   54篇
  2011年   54篇
  2010年   73篇
  2009年   85篇
  2008年   82篇
  2007年   63篇
  2006年   77篇
  2005年   32篇
  2004年   23篇
  2003年   20篇
  2002年   3篇
  2001年   4篇
  2000年   6篇
  1999年   2篇
  1998年   1篇
  1997年   4篇
  1994年   4篇
  1981年   1篇
排序方式: 共有859条查询结果,搜索用时 31 毫秒
1.
执政信任的形成、实现、巩固和增强,需要执政者追求并实现公正合理的执政理念,树立良好卓著的执政形象,特别需要执政者公正、为民、清廉、诚信;同时还需要执政者建立与健全民主制度,实行法治。执政信任是社会团结的重要道德基石,是执政者的政治灵魂和政治生命,对于政治文明建设具有十分重要的意义。  相似文献   
2.
当前,美国深陷伊拉克战争泥潭,有人提出美实力地位正发生由盛转衰的变化.通过分析可知美国硬实力仍举世无双,软实力在世界各地仍具有重要影响,而美国创新机制和自我修复能力为美提供巨大的力量来源.在未来较长时间内美国仍将保持一超独霸地位.另一方面,世界各国对美国更加缺乏信任,伊拉克战争大大销蚀美实力等,都构成了美国实力的局限.鉴此,美国不得不加强国际合作,承担相应国际责任,外交政策最终向现实主义回归.  相似文献   
3.
企业运作中的信任机制研究   总被引:2,自引:0,他引:2  
信任机制是虚拟企业运作的重要支撑,它可以有效降低虚拟企业运作的交易成本,减少经营风险,提高合作效益,在企业合作中,信任受到合作者的竞争实力及信誉、相互信息交流的程度、利益依赖性和规制设立等多种因素的影响,通过合理地选择合作伙伴,利用网络信息技术加强交流和设立有效的机会主义防范机制等,能培养虚拟企业成员的彼此信任,保证合作的成功。  相似文献   
4.
唯有信任才能构筑安全的基石,人类社会关系的维系在于信任关系的建立、维护,网格计算作为未来人类活动的空间延伸,基于网格的应用也需要信任来雏系.与传统的安全授权机制相比,信任管理是一种更具表达力,更直接、高效、完善的分布式的授权方式,可以适应网格厦其应用发展的需要.文章重点研究信任管理系统中的关键部分——信任模型,并对基于行为的中介者信任模型进行了剖析,然后分析其优点和不足,最后并对网格信任模型的未来进行了展望.  相似文献   
5.
普适计算的访问控制研究   总被引:1,自引:0,他引:1  
普适计算环境是由移动用户、系统的服务、嵌入在物理环境的传感器和资源组成的联合环境.用户在该环境中能够在任何时间任何地点访问资源.但是保证这样应用的安全是很困难的,因为相互合作的实体具有事先不可预知性,传统的在静止的、封闭的环境中基于身份的访问控制方法是行不通的.提出了普适计算的动态访问控制模型.模型的操作过程表明它适合普适计算应用.  相似文献   
6.
基于角色的访问控制(RBAC)将角色概念引入到访问控制中,极大地方便了用户对资源的访问,同时也减轻了系统保存大量用户信息的压力.在分析RBAC模型的基础上,结合RBAC系统的特点以及SPKI/SDSI证书的优越性,提出了一种分布式环境下的基于属性证书的RBAC模型,定义了属性证书的结构以及描述了用户访问资源的工作流程,对模型的特点进行了总结.分析表明,该模型具有简洁的证书格式、支持匿名访问、单点登录等优点.  相似文献   
7.
在经济全球化、市场竞争日益加剧的背景下,创新网络行为主体要适应环境的变化,就必须在保证各自独立的前提下相互依赖,这就要求创新网络行为主体相互信任、真诚相待、信守承诺,这是维持创新网络长久生存并促进创新网络行为主体共同发展的基础。研究归纳出创新网络主体间的6种信任建立机制,以东南大学科技园和南京-鼓楼大学科技园中的创新主体为实证对象,探讨了信任建立机制以及网络成员特性对信任关系建立的影响。  相似文献   
8.
P2P环境下访问控制模型的研究   总被引:1,自引:0,他引:1  
张国治  党小超 《甘肃科技》2006,22(2):58-59,69
传统的访问控制模型已经不能适用新的P2P环境,随着安全问题的日益严重,本文在现有技术的基础上分析了P2P环境下访问控制的复杂性,并提出了一种新的基于信任域的P2P访问控制模型和策略。  相似文献   
9.
P2P应用系统的基本安全需求中,信任关系是保证P2P网络应用安全的关键。本文探讨了两种新的信任机制,它们是对现有的信任机制提出了一些改进。一种是结合了局部信任表与全局名誉表而提出的P2PTrust方案,另一种是为P2P访问控制建立的团体信任模型。  相似文献   
10.
听障儿童个性及与人际信任关系的研究   总被引:1,自引:0,他引:1  
以艾森克人格问卷(EPQ)、人际信任量表(ITS)为工具,对山东省特殊教育中等专业学校的185名听觉障碍儿童的个性特征、同伴信任及他们之间的关系进行了测量研究,目的是改善听觉障碍儿童的人格状况,为特殊教育工作提供干预依据。结果表明:男听障儿童倔强性更显著;城镇听障儿童或家长懂手语的听障儿童更倾向于外向;听障儿童个性的精神质因子与同伴信任的可依靠性存在显著的负相关,情绪稳定性与信赖性存在显著的负相关,掩饰性与信赖性存在极其显著的正相关。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号