首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   465篇
  免费   4篇
  国内免费   18篇
系统科学   7篇
丛书文集   18篇
教育与普及   3篇
理论与方法论   1篇
综合类   458篇
  2023年   5篇
  2022年   1篇
  2020年   6篇
  2019年   3篇
  2018年   3篇
  2017年   3篇
  2016年   3篇
  2015年   13篇
  2014年   14篇
  2013年   14篇
  2012年   24篇
  2011年   26篇
  2010年   32篇
  2009年   47篇
  2008年   43篇
  2007年   61篇
  2006年   36篇
  2005年   28篇
  2004年   24篇
  2003年   23篇
  2002年   24篇
  2001年   14篇
  2000年   9篇
  1999年   8篇
  1998年   9篇
  1997年   9篇
  1996年   3篇
  1995年   1篇
  1993年   1篇
排序方式: 共有487条查询结果,搜索用时 78 毫秒
131.
随着信息量的增加,内容管理在实际生活中的重要作用越来越明显.与此对应的内容管理系统的实现也变得更加重要.本文探讨了在内容管理系统实现中具有重要作用的两个关键点权限管理和内容分类,并提出了解决实现的基本思想和方法.  相似文献   
132.
管广锐 《科技信息》2007,(25):282-283
工程变更往往涉及费用和工期的变化,影响工程进度控制目标和投资控制目标,甚至引起争议或索赔。文章就监理单位如何控制和管理工程变更进行了详细阐述。  相似文献   
133.
Windows系统的域用户管理工具只能对单个用户进行创建和配置,但在实验室的域服务器中需要管理大量的学生账户,为了减少对这些用户的创建、配置以及进行权限分配等的工作量,应用ADSI的接口技术开发了一个批量账户管理程序,以实现对Windows账户的批量管理.  相似文献   
134.
浅述网络技术与信息安全   总被引:4,自引:0,他引:4  
在信息社会高度发展的今天,计算机网络系统得到长足的发展,而网络安全性问题也凸现出来。如何防范计算机系统受外界因素干扰,保持良好的工作状态,是网络管理人员亟待解决的问题。文章以影响计算机网络安全的主要因素为突破口,提出了各种利于计算机网络正常运行的措施。  相似文献   
135.
索-拱结构受跨中集中力作用时的稳定性分析   总被引:10,自引:0,他引:10  
该文应用弹性稳定理论研究了纯拱结构和索—拱杂交结构受跨中集中荷载作用时的稳定问题,分别得出了稳定方程,并通过具体算例分析和比较了索的预紧力、索拱连接点位置对跨中集中荷载权限值的影响。所得结果对于设计索—拱结构有参考作用。  相似文献   
136.
变维思想与分级权限管理技术在大型MIS中的应用   总被引:3,自引:0,他引:3  
在大型MIS的开发过程中,建立怎样的关系模式和权限机制,对前期的开发和后期的使用影响巨大,首先为了解决实体的属性经常变化时的关系模式建立问题,采用了一种基于传统关系理论基础上的变维思想,来建立适应能力广泛的关系模式,从而解决了实体的属性经常变化时的建模问题。其次为了在业务分类标准不一,用户众多且变动频繁的地方能够实现有效的权限管理,采用了分级权限管理的机制,从而实现了用户的分级自助管理模式,使整个权限管理既严密又灵活。  相似文献   
137.
物联网(IoT)中的传感节点具有海量性、动态性等特点,使得传统的中心式的授权决策访问控制难以满足更高的物联网环境需求。结合基于属性的访问控制模型(ABAC)与区块链技术,利用ABAC中属性和权限相关联的特点及区块链去中心化的思想来解决IoT中设备海量性的问题;同时针对节点接入和权限传递等动态性问题,提出一种基于区块链的新方法来表示资源访问策略,利用智能合约来实现权限的动态传递,将协议策略和权利交换过程展现在链上,任何用户都可以随时知道策略与资源和当前拥有访问资源的权限。通过对比分析和实验结果表明,该架构与现有传统的架构相比,能更有效地解决IoT中设备存在的海量性、动态性的问题。  相似文献   
138.
针对移动应用隐私信息的安全性问题,提出一种基于UI(user interface)内容的移动应用安全性分析方法.该方法首先通过挖掘产品UI上的信息了解移动应用具有的功能,并通过分析代码确定应用实际使用的敏感权限,然后使用Mean shift算法将具有类似功能的应用聚类到一起,最后基于具有类似功能的产品应该使用类似敏感权限的原理,使用异常检测算法iForest判断产品是否存在使用风险.实验结果表明,该方法可有效分析移动应用的安全性.  相似文献   
139.
基于RBAC的可复用的权限管理设计与实现   总被引:1,自引:0,他引:1  
研究和探讨了一个基于RBAC的可复用权限管理方法的设计和实现。通过用户、角色、人员的管理以及身份验证和菜单访问控制,实现登陆系统用户的访问权限控制,并应用于实际的刀具管理系统开发中。人员不能操作其授权之外的菜单项,从而避免了用户的非法操作,保证了系统的安全性。  相似文献   
140.
随着信息技术的发展,解决网络安全问题成了领域内技术人员的重要工作之一。以此为目的,提出并实现了一种在办公自动化系统中解决用户权限的匹配算法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号