全文获取类型
收费全文 | 469篇 |
免费 | 4篇 |
国内免费 | 18篇 |
专业分类
系统科学 | 7篇 |
丛书文集 | 18篇 |
教育与普及 | 3篇 |
理论与方法论 | 1篇 |
综合类 | 462篇 |
出版年
2023年 | 5篇 |
2022年 | 1篇 |
2020年 | 6篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2017年 | 3篇 |
2016年 | 3篇 |
2015年 | 13篇 |
2014年 | 14篇 |
2013年 | 14篇 |
2012年 | 24篇 |
2011年 | 26篇 |
2010年 | 32篇 |
2009年 | 47篇 |
2008年 | 43篇 |
2007年 | 65篇 |
2006年 | 36篇 |
2005年 | 28篇 |
2004年 | 24篇 |
2003年 | 23篇 |
2002年 | 24篇 |
2001年 | 14篇 |
2000年 | 9篇 |
1999年 | 8篇 |
1998年 | 9篇 |
1997年 | 9篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1993年 | 1篇 |
排序方式: 共有491条查询结果,搜索用时 891 毫秒
31.
Novel公司开发的高性能、多任务Netware网络操作系统,具有灵活的网络拓扑和高度的硬件兼容性,在我国得到了广泛的应用。在计算机网络的教学过程中,Novel网络作为必要的教学内容,其中网络的安全性又是教学的重点,熟练掌握Netware的安全系统... 相似文献
32.
郭思延 《太原师范学院学报(自然科学版)》2000,(2)
该文对Netware操作系统提供的用户保密措施进行了分析 ,针对用户权限的定义 ,提出了有效权限的设定原则 ,并说明了用户最终有效权限的设计过程 相似文献
33.
张希光 《五邑大学学报(自然科学版)》1999,13(3):60-63
文章主要讨论用WIN’NT的权限转移定义用户、目录、命名工作站时,容易出现的原定义权限被转移的问题,与NOVELL网络OS作了比较,并提出了一些临时措施。 相似文献
34.
针对公安办公自动化系统中权限管理的特点和发展趋势,应用RBAC机制,提出了一套OA系统权限管理解决方案和具体实现方法。并在开发基于B/S模式的商丘公安局办公自动化系统中实现。系统的实际应用结果表明,此方案不仅可以满足OA系统权限管理的要求,而且使权限管理具有很高的灵活性和可操作性。 相似文献
35.
马秋英 《辽宁师专学报(自然科学版)》2008,10(3):24-26
在网络服务器的应用管理中,经常要对用户及用户的宿主目录权限进行设置.权限分配不仅复杂,而且在多用户状态下是一个非常烦琐的工作.给出一种在Visual Basic中利用网络操作系统管理命令进行集成环境下的批量设置方法. 相似文献
36.
37.
以一种典型的产品生命周期管理(PLM)软件--SmarTeam为例,研究了基于仿真的采办(SBA)中PLM的应用.PLM用于管理SBA中的不同资源,共享产品数据.此外,从三个方面扩展了PLM:首先,使用PLM的开发接口和ActiveX技术将PLM与Matlab集成,使用户可以在PLM中浏览Matlab生成的控制系统文件;其次,使用PLM的工具以及PLM和MS Project的开发接口将PLM与Project集成,提高了PLM的项目管理功能;最后,使用PLM工具并设置SBA资源建立SBA权限控制模型,使PLM可以管理SBA系统的所有权限.PLM的应用及扩展使其可以更好的支撑SBA系统,同时解决了SBA复杂权限管理的问题. 相似文献
38.
石玮 《湖北师范学院学报(自然科学版)》1998,(3)
以教学网为例,通过介绍Windows及For Windows应用软件的网络安装,结合Novell网络的软件环境设置,着重描述在Novell网络上实现Windows应用软件的共享。 相似文献
39.
1网络设计网络设计在网络建设中占有十分重要的地位,网络设计直接决定了网络的结构、性能、价格和可维护性。在网络设计时,主要考虑了网络的稳定性和价格,即通常所说的性能价格比。因为教学用的网络主要是用于教学,没有必要更多的去追求其先进性。所以在网络设计之初就决定采用十分典型的Novell网Ethernet细胞拓扑结构。这种网络结构比较简单,使用时间较长,网络软件性能十分稳定。与其它的网络结构和软件相比(如WindowsNT,Windowsgroup),对硬件要求比较低,这样就可以降低硬件的费用。2硬件的选择服务器是整个网络的中心,对其… 相似文献
40.
MIS的安全性研究 总被引:5,自引:0,他引:5
董浩 《烟台大学学报(自然科学与工程版)》1997,10(4):287-290
将多用户操作系统中的“用户”概念引入MIS,并将其对用户进行管理的一些方法引入了MIS中,从而增加了MIS的安全性。 相似文献