首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   824篇
  免费   5篇
  国内免费   18篇
系统科学   8篇
丛书文集   22篇
教育与普及   3篇
理论与方法论   1篇
综合类   813篇
  2024年   2篇
  2023年   8篇
  2022年   5篇
  2020年   7篇
  2019年   5篇
  2018年   3篇
  2017年   8篇
  2016年   9篇
  2015年   26篇
  2014年   39篇
  2013年   37篇
  2012年   42篇
  2011年   70篇
  2010年   68篇
  2009年   77篇
  2008年   79篇
  2007年   82篇
  2006年   56篇
  2005年   44篇
  2004年   30篇
  2003年   30篇
  2002年   32篇
  2001年   19篇
  2000年   12篇
  1999年   14篇
  1998年   16篇
  1997年   12篇
  1996年   3篇
  1995年   3篇
  1994年   3篇
  1993年   3篇
  1992年   1篇
  1990年   2篇
排序方式: 共有847条查询结果,搜索用时 281 毫秒
11.
信息系统权限管理新方法及实现   总被引:11,自引:1,他引:11  
提出了一种新的以基于角色的权限管理方法为主的信息系统权限管理方法(DERBAC),解决了现有权限管理方法存在适用情况限制的问题,使之比基于角色管理的模型具有更高的灵活性,弥补了基于角色管理的模型在系统规模较小时显得比较繁琐的不足,也克服了自主访问控制方法给系统规模扩大造成的不便。当信息系统规模发生变化时,能很好地提供有效的应用级权限管理。同时,还详细讨论了如何利用关系数据库来实现的方法。  相似文献   
12.
介绍了SQL Server的安全机制.从进入系统到使用数据库对象,SQL Server都提供了比较完善的手段,方便系统管理员保护数据安全.  相似文献   
13.
主要针对Windows 2000操作系统本身以及作为网络操作系统所存在的安全隐患,讨论了其比较典型和重大的安全漏洞,并给出对这些漏洞的解决建议。为基于Windows 2000的服务器和工作站的网络安全建议提供了参考。  相似文献   
14.
通过对图书以及图书文献资源开发与利用的认识,分析了我国图书文献资源开发利用的现状,提出了图书馆开发利用馆藏图书文献资源的具体方法和策略。  相似文献   
15.
以RBAC授权模型为理论基础,提供一种信息系统权限管理的通用方法,详细分析了Power Builder开发环境下的实现过程。文中还提出了一种权限管理的编码改进方案。  相似文献   
16.
Lotus Domino是一个跨平台的OA支持系统,由于对OA的需求是一个不断发展变化的,因此对平台的选择也会随之改变,就必然要出现了移植的问题.本章从实际应用出发介绍了将Domino从基于PC服务器的NT移植到基于AS400的OS400的利弊、移植过程及移植后的效果.  相似文献   
17.
Stream cryptosystems, which implement encryption by selecting parts of the block data and header information of the compressed video stream, achieve good real-time encryption with high flexibility. Chaotic random number generator-based approaches, for example, logistics maps, are comparatively promising approachs, but are vulnerable to attacks by nonlinear dynamic forecasting. A composite chaotic cryptography scheme was developed to encrypt the compressed video with the logistics map with a Z(2^31-1) field linear congruential algorithm to strengthen the security of the mono-chaotic cryptography. The scheme maintained real-time performance and flexibility of the chaotic sequence cryptography. The scheme also integrated asymmetrical public-key cryptography and encryption and identity authentification of control parameters at the initialization phase. Encryption is performed in a layered scheme based on the importance of the data in a compressed video stream. The composite chaotic cryptography scheme has the advantage that the value and updating frequency of the control parameters can be changed online to satisfy the network requirements and the processor capability, as well as the security requirements. Cryptanalysis shows that the scheme guarantees robust security, provides good real-time performance, and has flexible implementation. Statistical evaluations and tests verify that the scheme is effective.  相似文献   
18.
当今图书馆如同其他事业一样,在流通服务中不断引进先进技术,为更多的读者提供最方便,最优质的服务,同时也谋求减少人力的付出,发挥各种科技的力量,引入各种自动化设备,完善服务.这种变化在带来的种种优化服务的同时,也存在着个别的很多问题,在此我们有必要研究和讨论一番.  相似文献   
19.
对厦门市图书馆近年来的借阅数据进行了统计分析,依据统计分析结果探讨了阅读推广的方向,提出了适应读者阅读需求的建议。  相似文献   
20.
本文利用Clementine软件和数据挖掘技术,对高校学生的借阅记录进行分析并挖掘建模,最后挖掘得到更深层次的数据,从而为图书馆管理者提供决策依据,帮助完善高校图书馆的服务功能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号