首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   553篇
  免费   4篇
  国内免费   20篇
系统科学   9篇
丛书文集   20篇
教育与普及   3篇
理论与方法论   1篇
综合类   544篇
  2023年   5篇
  2022年   1篇
  2020年   7篇
  2019年   4篇
  2018年   3篇
  2017年   5篇
  2016年   3篇
  2015年   14篇
  2014年   17篇
  2013年   15篇
  2012年   26篇
  2011年   30篇
  2010年   34篇
  2009年   50篇
  2008年   54篇
  2007年   66篇
  2006年   46篇
  2005年   36篇
  2004年   29篇
  2003年   27篇
  2002年   26篇
  2001年   19篇
  2000年   10篇
  1999年   11篇
  1998年   10篇
  1997年   12篇
  1996年   4篇
  1995年   1篇
  1994年   1篇
  1993年   3篇
  1991年   1篇
  1990年   2篇
  1989年   5篇
排序方式: 共有577条查询结果,搜索用时 375 毫秒
11.
本文从进程和并发进程的基本概念出发,较为详细地论述了进程之间的互斥和同步关系,此后,根据个人的编程经验,作者描述了三类同步互斥问题,分别给出了用PV操作解决这三类问题的编程方法,并对PV操作编程的特点进行了评价。  相似文献   
12.
以RBAC授权模型为理论基础,提供一种信息系统权限管理的通用方法,详细分析了Power Builder开发环境下的实现过程。文中还提出了一种权限管理的编码改进方案。  相似文献   
13.
Lotus Domino是一个跨平台的OA支持系统,由于对OA的需求是一个不断发展变化的,因此对平台的选择也会随之改变,就必然要出现了移植的问题.本章从实际应用出发介绍了将Domino从基于PC服务器的NT移植到基于AS400的OS400的利弊、移植过程及移植后的效果.  相似文献   
14.
Stream cryptosystems, which implement encryption by selecting parts of the block data and header information of the compressed video stream, achieve good real-time encryption with high flexibility. Chaotic random number generator-based approaches, for example, logistics maps, are comparatively promising approachs, but are vulnerable to attacks by nonlinear dynamic forecasting. A composite chaotic cryptography scheme was developed to encrypt the compressed video with the logistics map with a Z(2^31-1) field linear congruential algorithm to strengthen the security of the mono-chaotic cryptography. The scheme maintained real-time performance and flexibility of the chaotic sequence cryptography. The scheme also integrated asymmetrical public-key cryptography and encryption and identity authentification of control parameters at the initialization phase. Encryption is performed in a layered scheme based on the importance of the data in a compressed video stream. The composite chaotic cryptography scheme has the advantage that the value and updating frequency of the control parameters can be changed online to satisfy the network requirements and the processor capability, as well as the security requirements. Cryptanalysis shows that the scheme guarantees robust security, provides good real-time performance, and has flexible implementation. Statistical evaluations and tests verify that the scheme is effective.  相似文献   
15.
在给出动作无条件互斥、动作半条件互斥和动作全条件互斥等概念的基础上,提出一种新的算法,在规划图的扩张阶段建立各种互斥关系,在规划解的搜索过程中利用这些互斥关系,判断是否需要进行条件冲突检测,从而加快了有效规划的搜索,提高了系统的效率.  相似文献   
16.
在分析了权限提升攻击一般步骤的基础上,针对其会在系统中留下的攻击痕击,提出了一种新的审计机制,即在每次通过调用系统函数execve执行新的应用程序时,跟踪进程的real userID、effective ID以及saved set user-ID值的变化,从而可以准确地检测出各种针对特权程序的权限提升攻击.  相似文献   
17.
针对现有的基于身份加密(identity based encryption, IBE)体系中缺乏权限管理问题, 提出一种基于信任服务IBE体系下的权限管理方案. 该方案采用门限的思想和算法对服务进行集中管理, 并结合基于角色的访问控制管理权限, 实现了细粒度的权限管理. 采用信任继承的思想为用户分配角色, 并采用集中审计的思想维护系统, 提高了系统的可靠性.  相似文献   
18.
黄茹 《科技信息》2014,(14):96-97
Linux系统提供了丰富的进程通信机制,包括管道、信号、消息队列、共享内存、信号量等。本文对Linux环境下多种进程间通信机制进行了概述,分析了各种方式实现的原理和在Linux环境下实现的方法,总结了各种通信机制的特点,通过对比各种通信机制的优缺点,说明了在进行程序设计时选择不同通信机制的标准。  相似文献   
19.
基于面向对象技术实现ASP.NET应用程序的安全控制   总被引:1,自引:0,他引:1  
胡颖辉 《科技资讯》2006,(35):26-26
介绍了基于表单(Forms)验证的身份验证技术关键要点,阐述了安全权限控制技术的实现方法,并充分应用三层结构的架构设计,充分发挥了.NET完全面向对象的技术特性,保证了系统的可扩展性和可维护性.  相似文献   
20.
复杂政务信息系统的组织与授权管理   总被引:3,自引:0,他引:3  
针对电子政务中复杂信息系统的组织与授权管理这一热点问题,本文首先给出了面向组织内不同业务领域应用系统集成的角色网络模型(SODB-RNM)。然后,基于此模型,进一步提出了复杂政务信息系统组织与授权管理的体系架构,并具体给出了该架构的关键技术、授权管理的工作过程和用户登录验证流程。最后,给出了该体系架构的实际应用案例。实践表明,基于SODB—RNM的复杂政务信息系统组织与授权管理体系架构能够有效地解决组织与授权相分离的难题,减少了授权管理的复杂度,更加符合政府管理的体制,并具有广阔的应用前景。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号