全文获取类型
收费全文 | 824篇 |
免费 | 5篇 |
国内免费 | 18篇 |
专业分类
系统科学 | 8篇 |
丛书文集 | 22篇 |
教育与普及 | 3篇 |
理论与方法论 | 1篇 |
综合类 | 813篇 |
出版年
2024年 | 2篇 |
2023年 | 8篇 |
2022年 | 5篇 |
2020年 | 7篇 |
2019年 | 5篇 |
2018年 | 3篇 |
2017年 | 8篇 |
2016年 | 9篇 |
2015年 | 26篇 |
2014年 | 39篇 |
2013年 | 37篇 |
2012年 | 42篇 |
2011年 | 70篇 |
2010年 | 68篇 |
2009年 | 77篇 |
2008年 | 79篇 |
2007年 | 82篇 |
2006年 | 56篇 |
2005年 | 44篇 |
2004年 | 30篇 |
2003年 | 30篇 |
2002年 | 32篇 |
2001年 | 19篇 |
2000年 | 12篇 |
1999年 | 14篇 |
1998年 | 16篇 |
1997年 | 12篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1990年 | 2篇 |
排序方式: 共有847条查询结果,搜索用时 281 毫秒
11.
信息系统权限管理新方法及实现 总被引:11,自引:1,他引:11
提出了一种新的以基于角色的权限管理方法为主的信息系统权限管理方法(DERBAC),解决了现有权限管理方法存在适用情况限制的问题,使之比基于角色管理的模型具有更高的灵活性,弥补了基于角色管理的模型在系统规模较小时显得比较繁琐的不足,也克服了自主访问控制方法给系统规模扩大造成的不便。当信息系统规模发生变化时,能很好地提供有效的应用级权限管理。同时,还详细讨论了如何利用关系数据库来实现的方法。 相似文献
12.
介绍了SQL Server的安全机制.从进入系统到使用数据库对象,SQL Server都提供了比较完善的手段,方便系统管理员保护数据安全. 相似文献
13.
14.
通过对图书以及图书文献资源开发与利用的认识,分析了我国图书文献资源开发利用的现状,提出了图书馆开发利用馆藏图书文献资源的具体方法和策略。 相似文献
15.
肖春英 《河北理工学院学报》2004,26(3):38-41
以RBAC授权模型为理论基础,提供一种信息系统权限管理的通用方法,详细分析了Power Builder开发环境下的实现过程。文中还提出了一种权限管理的编码改进方案。 相似文献
16.
Lotus Domino是一个跨平台的OA支持系统,由于对OA的需求是一个不断发展变化的,因此对平台的选择也会随之改变,就必然要出现了移植的问题.本章从实际应用出发介绍了将Domino从基于PC服务器的NT移植到基于AS400的OS400的利弊、移植过程及移植后的效果. 相似文献
17.
Stream cryptosystems, which implement encryption by selecting parts of the block data and header information of the compressed video stream, achieve good real-time encryption with high flexibility. Chaotic random number generator-based approaches, for example, logistics maps, are comparatively promising approachs, but are vulnerable to attacks by nonlinear dynamic forecasting. A composite chaotic cryptography scheme was developed to encrypt the compressed video with the logistics map with a Z(2^31-1) field linear congruential algorithm to strengthen the security of the mono-chaotic cryptography. The scheme maintained real-time performance and flexibility of the chaotic sequence cryptography. The scheme also integrated asymmetrical public-key cryptography and encryption and identity authentification of control parameters at the initialization phase. Encryption is performed in a layered scheme based on the importance of the data in a compressed video stream. The composite chaotic cryptography scheme has the advantage that the value and updating frequency of the control parameters can be changed online to satisfy the network requirements and the processor capability, as well as the security requirements. Cryptanalysis shows that the scheme guarantees robust security, provides good real-time performance, and has flexible implementation. Statistical evaluations and tests verify that the scheme is effective. 相似文献
18.
当今图书馆如同其他事业一样,在流通服务中不断引进先进技术,为更多的读者提供最方便,最优质的服务,同时也谋求减少人力的付出,发挥各种科技的力量,引入各种自动化设备,完善服务.这种变化在带来的种种优化服务的同时,也存在着个别的很多问题,在此我们有必要研究和讨论一番. 相似文献
19.
解晶 《科技情报开发与经济》2016,(5):107-109
对厦门市图书馆近年来的借阅数据进行了统计分析,依据统计分析结果探讨了阅读推广的方向,提出了适应读者阅读需求的建议。 相似文献
20.
本文利用Clementine软件和数据挖掘技术,对高校学生的借阅记录进行分析并挖掘建模,最后挖掘得到更深层次的数据,从而为图书馆管理者提供决策依据,帮助完善高校图书馆的服务功能。 相似文献