全文获取类型
收费全文 | 465篇 |
免费 | 4篇 |
国内免费 | 18篇 |
专业分类
系统科学 | 7篇 |
丛书文集 | 18篇 |
教育与普及 | 3篇 |
理论与方法论 | 1篇 |
综合类 | 458篇 |
出版年
2023年 | 5篇 |
2022年 | 1篇 |
2020年 | 6篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2017年 | 3篇 |
2016年 | 3篇 |
2015年 | 13篇 |
2014年 | 14篇 |
2013年 | 14篇 |
2012年 | 24篇 |
2011年 | 26篇 |
2010年 | 32篇 |
2009年 | 47篇 |
2008年 | 43篇 |
2007年 | 61篇 |
2006年 | 36篇 |
2005年 | 28篇 |
2004年 | 24篇 |
2003年 | 23篇 |
2002年 | 24篇 |
2001年 | 14篇 |
2000年 | 9篇 |
1999年 | 8篇 |
1998年 | 9篇 |
1997年 | 9篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1993年 | 1篇 |
排序方式: 共有487条查询结果,搜索用时 62 毫秒
121.
122.
结合一个石油化工管理系统实例提出了一种基于Delphi的通用大型MIS权限设置的策略,并给出了按模块和用户角色的设置用户权限的具体方法。 相似文献
123.
PDM系统中用户管理的研究 总被引:7,自引:0,他引:7
用户管理是PDM(产品数据管理)系统的一个基本功能,是实现安全管理、流程管理、项目管理等功能的基础.在深入调查研究的基础上,设计了一个能够实现动态角色管理、动态权限管理、授权方式灵活的用户管理方案.详细介绍了其中的人员组织、工作空间配置、权限管理的对象模型,并给出了权限控制的相应算法.该设计思想在为某建筑企业设计的PDM系统中得到应用,效果比较理想. 相似文献
124.
林荣德 《漳州师范学院学报》2004,17(1):22-26,50
本文介绍一种支持多个应用系统集成环境下的进行统一用户授权管理所必须的授权信息通用化表示方案.文中首先通过对构成权限对象及其操作的语义进行分析,指出对象的操作属性应由操作类型、操作值和操作语义构成;从而得到权限的通用化描述方法.本文接着介绍了利用XML来描述基于RBAC模型中与权限相关的授权数据的方法,从而可以实现在多应用系统集成环境下的权限自动识别. 相似文献
125.
李世光 《西昌学院学报(自然科学版)》2006,20(3):145-147
极限是微积分学中一个重要概念,是学习微积分的基础.由于极限定义的逻辑结构相当复杂,概念抽象,难理解,是教学难点.本文根据多年的教学实践提出从实例出发得出极限描述性定义,再过渡到精确定义,最后是几何解释的教学方法,从而达到分散教学难点,提高教学质量的目的. 相似文献
126.
基于扩展角色访问控制模型的应用研究 总被引:1,自引:0,他引:1
针对传统的RBAC模型的不足,对角色权限及角色层次关系进行了分析,提出了一个改进的角色访问控制模型-ERBAC。应用实例说明,新模型在描述同样的角色关系时角色数量比传统模型要少,因而比传统模型更加简化和直观,特别适合于管理信息系统的应用。 相似文献
127.
Distributed certification application via a trusted dealer 总被引:1,自引:0,他引:1
Distributed certification via threshold cryptography is much more secure than other ways to protect certification authority (CA) ‘s private key, and can tolerate some intrusions. As the original system such as ITTC, etc. , is unsafe, inefficient and impracitcal in actual network environment, this paper brings up a new distributed certification scheme, which although it generates key shares concentratively, it updates key shares distributedly, and so, avoids single-point failure like ITYC. It not only enhances robustness with Feldman verification and SSL protocol, but can also change the threshold ( t, k ) flexibly and robustly, and so, is muc hmore practical. In this work, the authors implement the prototype system of the new scheme and test and analyze its performance. 相似文献
128.
张希光 《长沙水电师院学报》2000,15(3):34-36
讨论了用WIN‘NT4.0OS的权限转移定义网络用户、目录、命名工作站时,容易出现的原权限定义被转移的问题,且与NOVELL网络OS安全性作了比较,提出了一些解决该类问题的时措施。 相似文献
129.
网络MIS的用户权限设计 总被引:3,自引:2,他引:1
针对网络本身权限的局限性,介绍一种适用于网络MIS的用户权限设计方法,它既可弥补网络MIS的用户权限的不足,又可使用多用户权限设计更为完善。 相似文献
130.
利用属性证书实现Web资源的角色访问控制 总被引:1,自引:0,他引:1
针对目前Web资源访问控制过程中存在的问题,提出了利用属性证书实现Web的角色访问控制方法。同时通过用户、角色和权限之间的关系,给出了属性证书的应用方案,详细分析了其实现过程、属性证书的验证过程和用户角色的层次关系,最后分析总结了利用属性证书实现基于角色的访问控制的应用特点。 相似文献