全文获取类型
收费全文 | 553篇 |
免费 | 4篇 |
国内免费 | 20篇 |
专业分类
系统科学 | 9篇 |
丛书文集 | 20篇 |
教育与普及 | 3篇 |
理论与方法论 | 1篇 |
综合类 | 544篇 |
出版年
2023年 | 5篇 |
2022年 | 1篇 |
2020年 | 7篇 |
2019年 | 4篇 |
2018年 | 3篇 |
2017年 | 5篇 |
2016年 | 3篇 |
2015年 | 14篇 |
2014年 | 17篇 |
2013年 | 15篇 |
2012年 | 26篇 |
2011年 | 30篇 |
2010年 | 34篇 |
2009年 | 50篇 |
2008年 | 54篇 |
2007年 | 66篇 |
2006年 | 46篇 |
2005年 | 36篇 |
2004年 | 29篇 |
2003年 | 27篇 |
2002年 | 26篇 |
2001年 | 19篇 |
2000年 | 10篇 |
1999年 | 11篇 |
1998年 | 10篇 |
1997年 | 12篇 |
1996年 | 4篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 3篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 5篇 |
排序方式: 共有577条查询结果,搜索用时 187 毫秒
211.
212.
王思乐 《河北大学学报(自然科学版)》2015,35(4):405
权限管理是现代信息系统设计的核心内容之一,降低权限管理实现与宿主系统的耦合、提高权限系统的复用能力,对信息系统降低研发成本、增强系统健壮性有着重要意义.本文从信息系统解耦相关概念出发,分析脱耦组件的需求模式,提出了一套基于消息服务及RBAC技术的脱耦权限组件设计结构并予以实现.该组件具有独立的权限管理设计模式,并借助消息服务达到了易部署的目的,一定程度上拓宽了权限管理的设计模式. 相似文献
213.
孔令旗 《焦作师范高等专科学校学报》2010,26(4):70-73
分布式赋权的统一身份认证系统是在统一身份认证系统技术基础上,借鉴集中式权限管理的数据存储模式,变用户权限集中管理为分布式管理的用户与权限管理系统。它解决了统一身份认证系统没有用户权限管理、集中式权限管理又不为信息敏感系统所信任,以及人为的权限管理任务转移可能导致管理效率低下等问题。 相似文献
214.
基于动态重加密的云计算存储平台权限撤销优化机制 总被引:5,自引:5,他引:0
针对云存储服务中用户访问权限撤销计算与带宽代价过大、复杂度过高等问题。以密文策略的属性加密体制(CP-ABE)的密文访问控制方案作为理论背景,设计出一种基于动态重加密的云存储权限撤销优化机制,即DR-PRO。该机制利用(k,n)门限方案,将数据信息划分成若干块,动态地选取某一数据信息块实现重加密,依次通过数据划分、重构、传输、提取以及权限撤销等子算法完成用户访问权限撤销实现过程。通过理论分析与模拟实验评估表明,在保证云存储服务用户数据高安全性的前提下,DR-PRO机制有效降低了用户访问权限撤销的计算与带宽代价,其性能效率得到了进一步优化与提高。 相似文献
215.
电力系统自动化、网络化、信息化的趋势对网络资源管理提出了安全性、高效率的要求。对常用的几种访问控制策略进行了比较,介绍了RBAC模型的基本概念及其特点、优势和不足;接着结合电力监控网络的应用定义了系统中的资源类型和资源对象,提出了针对资源类型和资源对象为角色和用户授权的方案,增加了权限管理的灵活性。在系统中采用集中控制和分散控制相结合的鉴权策略,并给出了鉴权的实现步骤。分析结果证明提出的方案是一种有效、灵活的访问控制方案。 相似文献
216.
论述了寿险系统的架构和业务流程。寿险系统一般采用MVC模式,B/S结构,三层架构,描述了寿险系统的分层结构以及数据在各层之间的传递情况;从业务逻辑上看,寿险业务分为新契约、保全、理赔,与财务的接口和销售等部分,对各个模块也做了简要的介绍;最后对案件状态的变化和权限的控制做了较为详细的描述。 相似文献
217.
牛学军 《辽宁师专学报(自然科学版)》2007,9(2):37-37,90
在实践基础上探讨利用ASP技术设计动态网站,使管理员能够进行远程管理,实现多级权限管理和网站文章内容更新功能. 相似文献
218.
随着信息技术的发展,解决网络安全问题成了领域内技术人员的重要工作之一。以此为目的,提出并实现了一种在办公自动化系统中解决用户权限的匹配算法。 相似文献
219.
基于角色的工作流访问控制模型与实现 总被引:1,自引:0,他引:1
引入模糊逻辑的思想,在RBAC模型的基础上提出了基于角色的模糊访问控制模型(FRBAC),运用模糊综合评判法计算出主体在信息系统中的信任度,根据主体信任度选择承担角色的合适用户,使其能够更好地满足信息系统中访问控制的要求。 相似文献
220.
分析NIST标准RBAC模型的约束机制,针对授权过程和对客体访问过程约束能力不足,通过对约束的扩展和将具有约束能力的业务逻辑映射至模型约束中,形成一种增强约束的基于角色的访问控制模型.给出了该模型的形式化定义,并对其安全性作了简要分析. 相似文献