首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   465篇
  免费   4篇
  国内免费   18篇
系统科学   7篇
丛书文集   18篇
教育与普及   3篇
理论与方法论   1篇
综合类   458篇
  2023年   5篇
  2022年   1篇
  2020年   6篇
  2019年   3篇
  2018年   3篇
  2017年   3篇
  2016年   3篇
  2015年   13篇
  2014年   14篇
  2013年   14篇
  2012年   24篇
  2011年   26篇
  2010年   32篇
  2009年   47篇
  2008年   43篇
  2007年   61篇
  2006年   36篇
  2005年   28篇
  2004年   24篇
  2003年   23篇
  2002年   24篇
  2001年   14篇
  2000年   9篇
  1999年   8篇
  1998年   9篇
  1997年   9篇
  1996年   3篇
  1995年   1篇
  1993年   1篇
排序方式: 共有487条查询结果,搜索用时 62 毫秒
121.
周锐  余舟毅  陈宗基 《系统仿真学报》2005,17(10):2381-2382,2391
智能驾驶员认知决策辅助系统是提高系统完成任务有效性和作战生存性以及降低驾驶员负荷的重要技术手段。从认知自动化与认知人机协调和协作的角度,研究了认知决策辅助系统中可变自主权限划分与功能分配的原则和方法,并进行了权限级别的划分。通过权限管理策略与信息管理系统实现驾驶员与决策辅助系统之间的集成,并给出了系统集成结构,实现驾驶员和智能系统之间的有机协调与协作,提高作战飞机系统的综合性能。  相似文献   
122.
结合一个石油化工管理系统实例提出了一种基于Delphi的通用大型MIS权限设置的策略,并给出了按模块和用户角色的设置用户权限的具体方法。  相似文献   
123.
PDM系统中用户管理的研究   总被引:7,自引:0,他引:7  
用户管理是PDM(产品数据管理)系统的一个基本功能,是实现安全管理、流程管理、项目管理等功能的基础.在深入调查研究的基础上,设计了一个能够实现动态角色管理、动态权限管理、授权方式灵活的用户管理方案.详细介绍了其中的人员组织、工作空间配置、权限管理的对象模型,并给出了权限控制的相应算法.该设计思想在为某建筑企业设计的PDM系统中得到应用,效果比较理想.  相似文献   
124.
本文介绍一种支持多个应用系统集成环境下的进行统一用户授权管理所必须的授权信息通用化表示方案.文中首先通过对构成权限对象及其操作的语义进行分析,指出对象的操作属性应由操作类型、操作值和操作语义构成;从而得到权限的通用化描述方法.本文接着介绍了利用XML来描述基于RBAC模型中与权限相关的授权数据的方法,从而可以实现在多应用系统集成环境下的权限自动识别.  相似文献   
125.
极限是微积分学中一个重要概念,是学习微积分的基础.由于极限定义的逻辑结构相当复杂,概念抽象,难理解,是教学难点.本文根据多年的教学实践提出从实例出发得出极限描述性定义,再过渡到精确定义,最后是几何解释的教学方法,从而达到分散教学难点,提高教学质量的目的.  相似文献   
126.
基于扩展角色访问控制模型的应用研究   总被引:1,自引:0,他引:1  
针对传统的RBAC模型的不足,对角色权限及角色层次关系进行了分析,提出了一个改进的角色访问控制模型-ERBAC。应用实例说明,新模型在描述同样的角色关系时角色数量比传统模型要少,因而比传统模型更加简化和直观,特别适合于管理信息系统的应用。  相似文献   
127.
Distributed certification application via a trusted dealer   总被引:1,自引:0,他引:1  
Distributed certification via threshold cryptography is much more secure than other ways to protect certification authority (CA) ‘s private key, and can tolerate some intrusions. As the original system such as ITTC, etc. , is unsafe, inefficient and impracitcal in actual network environment, this paper brings up a new distributed certification scheme, which although it generates key shares concentratively, it updates key shares distributedly, and so, avoids single-point failure like ITYC. It not only enhances robustness with Feldman verification and SSL protocol, but can also change the threshold ( t, k ) flexibly and robustly, and so, is muc hmore practical. In this work, the authors implement the prototype system of the new scheme and test and analyze its performance.  相似文献   
128.
讨论了用WIN‘NT4.0OS的权限转移定义网络用户、目录、命名工作站时,容易出现的原权限定义被转移的问题,且与NOVELL网络OS安全性作了比较,提出了一些解决该类问题的时措施。  相似文献   
129.
网络MIS的用户权限设计   总被引:3,自引:2,他引:1  
针对网络本身权限的局限性,介绍一种适用于网络MIS的用户权限设计方法,它既可弥补网络MIS的用户权限的不足,又可使用多用户权限设计更为完善。  相似文献   
130.
利用属性证书实现Web资源的角色访问控制   总被引:1,自引:0,他引:1  
针对目前Web资源访问控制过程中存在的问题,提出了利用属性证书实现Web的角色访问控制方法。同时通过用户、角色和权限之间的关系,给出了属性证书的应用方案,详细分析了其实现过程、属性证书的验证过程和用户角色的层次关系,最后分析总结了利用属性证书实现基于角色的访问控制的应用特点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号