全文获取类型
收费全文 | 465篇 |
免费 | 4篇 |
国内免费 | 18篇 |
专业分类
系统科学 | 7篇 |
丛书文集 | 18篇 |
教育与普及 | 3篇 |
理论与方法论 | 1篇 |
综合类 | 458篇 |
出版年
2023年 | 5篇 |
2022年 | 1篇 |
2020年 | 6篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2017年 | 3篇 |
2016年 | 3篇 |
2015年 | 13篇 |
2014年 | 14篇 |
2013年 | 14篇 |
2012年 | 24篇 |
2011年 | 26篇 |
2010年 | 32篇 |
2009年 | 47篇 |
2008年 | 43篇 |
2007年 | 61篇 |
2006年 | 36篇 |
2005年 | 28篇 |
2004年 | 24篇 |
2003年 | 23篇 |
2002年 | 24篇 |
2001年 | 14篇 |
2000年 | 9篇 |
1999年 | 8篇 |
1998年 | 9篇 |
1997年 | 9篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1993年 | 1篇 |
排序方式: 共有487条查询结果,搜索用时 15 毫秒
141.
何锴琦 《吉林大学学报(理学版)》2023,(6):1395-1400
针对移动应用隐私信息的安全性问题,提出一种基于UI(user interface)内容的移动应用安全性分析方法.该方法首先通过挖掘产品UI上的信息了解移动应用具有的功能,并通过分析代码确定应用实际使用的敏感权限,然后使用Mean shift算法将具有类似功能的应用聚类到一起,最后基于具有类似功能的产品应该使用类似敏感权限的原理,使用异常检测算法iForest判断产品是否存在使用风险.实验结果表明,该方法可有效分析移动应用的安全性. 相似文献
142.
基于RBAC的可复用的权限管理设计与实现 总被引:1,自引:0,他引:1
研究和探讨了一个基于RBAC的可复用权限管理方法的设计和实现。通过用户、角色、人员的管理以及身份验证和菜单访问控制,实现登陆系统用户的访问权限控制,并应用于实际的刀具管理系统开发中。人员不能操作其授权之外的菜单项,从而避免了用户的非法操作,保证了系统的安全性。 相似文献
143.
随着计算机网络的发展与普及,信息的安全性变得越来越重要.本文主要分析在ASP中执行SQL语句的安全性,发现其中的漏洞并找出解决问题的办法. 相似文献
144.
库尔勒经济技术开发区位于新疆巴音郭楞蒙古自治州首府库尔勒市规划区内,城市东南方向,西临石油工业园区。于2000年7月21日经新疆维吾尔自治区人民政府批准成立,实行省级经济技术、高新技术开发区政策,经济上全面开放、行政上封闭管理,享有新疆巴音郭楞蒙古自治州人民政府的管理审批权限。 相似文献
145.
郭志强 《科技情报开发与经济》2003,13(12):201-202
随着网络的迅速发展,非法入侵事件不断发生,网络安全问题已经引起各方面的广泛关注。文章从系统管理员角度讨论了DCN网系统安全。针对UNIX主机用户口令、文件保护等给出一些重要的安全忠告。以帮助用户保护自己的账户安全。另通过使用ACL过滤经由网络设备的信息流量来防止非法入侵。 相似文献
146.
针对空间数据库的特点,系统采用了SQLServer开发平台。系统通过的调用存储过程,实现了交通地理信息系统的权限管理。本文阐述了空间数据库中权限管理的设计思想以及实现方法。简化了系统开发者的工作,降低了系统的运行成本。 相似文献
147.
148.
RBAC机制在OA权限管理中的应用 总被引:2,自引:0,他引:2
针对OA系统规模不断扩大使其权限管理问题的日益突出,结合一个实际的OA系统,应用RBAC机制,提出了一套OA系统权限管理解决方案和具体实现方法。通过在多个实际系统中的应用,证明此方案不仅可以满足OA系统权限管理的要求,而且使权限管理具有很高的灵活性和可操作性。 相似文献
149.
150.