首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   465篇
  免费   4篇
  国内免费   18篇
系统科学   7篇
丛书文集   18篇
教育与普及   3篇
理论与方法论   1篇
综合类   458篇
  2023年   5篇
  2022年   1篇
  2020年   6篇
  2019年   3篇
  2018年   3篇
  2017年   3篇
  2016年   3篇
  2015年   13篇
  2014年   14篇
  2013年   14篇
  2012年   24篇
  2011年   26篇
  2010年   32篇
  2009年   47篇
  2008年   43篇
  2007年   61篇
  2006年   36篇
  2005年   28篇
  2004年   24篇
  2003年   23篇
  2002年   24篇
  2001年   14篇
  2000年   9篇
  1999年   8篇
  1998年   9篇
  1997年   9篇
  1996年   3篇
  1995年   1篇
  1993年   1篇
排序方式: 共有487条查询结果,搜索用时 15 毫秒
11.
以RBAC授权模型为理论基础,提供一种信息系统权限管理的通用方法,详细分析了Power Builder开发环境下的实现过程。文中还提出了一种权限管理的编码改进方案。  相似文献   
12.
比较现有C/S程序中用户授权系统常见的权限管理解决方法,介绍了采用基于角色的访问控制设计原理和访问控制技术来完成菜单授权和后台数据库授权的方法,并以采用Delphi开发江苏电力管理软件为例提供了一套用户授权系统解决方案.  相似文献   
13.
Lotus Domino是一个跨平台的OA支持系统,由于对OA的需求是一个不断发展变化的,因此对平台的选择也会随之改变,就必然要出现了移植的问题.本章从实际应用出发介绍了将Domino从基于PC服务器的NT移植到基于AS400的OS400的利弊、移植过程及移植后的效果.  相似文献   
14.
Stream cryptosystems, which implement encryption by selecting parts of the block data and header information of the compressed video stream, achieve good real-time encryption with high flexibility. Chaotic random number generator-based approaches, for example, logistics maps, are comparatively promising approachs, but are vulnerable to attacks by nonlinear dynamic forecasting. A composite chaotic cryptography scheme was developed to encrypt the compressed video with the logistics map with a Z(2^31-1) field linear congruential algorithm to strengthen the security of the mono-chaotic cryptography. The scheme maintained real-time performance and flexibility of the chaotic sequence cryptography. The scheme also integrated asymmetrical public-key cryptography and encryption and identity authentification of control parameters at the initialization phase. Encryption is performed in a layered scheme based on the importance of the data in a compressed video stream. The composite chaotic cryptography scheme has the advantage that the value and updating frequency of the control parameters can be changed online to satisfy the network requirements and the processor capability, as well as the security requirements. Cryptanalysis shows that the scheme guarantees robust security, provides good real-time performance, and has flexible implementation. Statistical evaluations and tests verify that the scheme is effective.  相似文献   
15.
针对目前政务信息系统基本结构,将工作流技术引入警务装备维修管理系统的设计与开发.从系统架构、功能模块设计、访问控制设计上探讨工作流技术的应用,解决了权限管理实际操作中角色定义不明确、授权过程难理解的问题.系统采用B/S模式,基于.NET开发平台,实现了警务部门的信息化办公.  相似文献   
16.
在分析了权限提升攻击一般步骤的基础上,针对其会在系统中留下的攻击痕击,提出了一种新的审计机制,即在每次通过调用系统函数execve执行新的应用程序时,跟踪进程的real userID、effective ID以及saved set user-ID值的变化,从而可以准确地检测出各种针对特权程序的权限提升攻击.  相似文献   
17.
针对现有的基于身份加密(identity based encryption, IBE)体系中缺乏权限管理问题, 提出一种基于信任服务IBE体系下的权限管理方案. 该方案采用门限的思想和算法对服务进行集中管理, 并结合基于角色的访问控制管理权限, 实现了细粒度的权限管理. 采用信任继承的思想为用户分配角色, 并采用集中审计的思想维护系统, 提高了系统的可靠性.  相似文献   
18.
基于面向对象技术实现ASP.NET应用程序的安全控制   总被引:1,自引:0,他引:1  
胡颖辉 《科技资讯》2006,(35):26-26
介绍了基于表单(Forms)验证的身份验证技术关键要点,阐述了安全权限控制技术的实现方法,并充分应用三层结构的架构设计,充分发挥了.NET完全面向对象的技术特性,保证了系统的可扩展性和可维护性.  相似文献   
19.
复杂政务信息系统的组织与授权管理   总被引:3,自引:0,他引:3  
针对电子政务中复杂信息系统的组织与授权管理这一热点问题,本文首先给出了面向组织内不同业务领域应用系统集成的角色网络模型(SODB-RNM)。然后,基于此模型,进一步提出了复杂政务信息系统组织与授权管理的体系架构,并具体给出了该架构的关键技术、授权管理的工作过程和用户登录验证流程。最后,给出了该体系架构的实际应用案例。实践表明,基于SODB—RNM的复杂政务信息系统组织与授权管理体系架构能够有效地解决组织与授权相分离的难题,减少了授权管理的复杂度,更加符合政府管理的体制,并具有广阔的应用前景。  相似文献   
20.
随着计算机网络应用水平的提高和科研管理的规范化、制度化,建立一个适用于高校科研管理工作的综合多种技术的科研管理门户网站,已成为高校的迫切需要。根据对高校科研管理特点的需求调查,提出了B/S和C/S两种技术模式结合的科研管理门户网站方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号