全文获取类型
收费全文 | 465篇 |
免费 | 4篇 |
国内免费 | 18篇 |
专业分类
系统科学 | 7篇 |
丛书文集 | 18篇 |
教育与普及 | 3篇 |
理论与方法论 | 1篇 |
综合类 | 458篇 |
出版年
2023年 | 5篇 |
2022年 | 1篇 |
2020年 | 6篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2017年 | 3篇 |
2016年 | 3篇 |
2015年 | 13篇 |
2014年 | 14篇 |
2013年 | 14篇 |
2012年 | 24篇 |
2011年 | 26篇 |
2010年 | 32篇 |
2009年 | 47篇 |
2008年 | 43篇 |
2007年 | 61篇 |
2006年 | 36篇 |
2005年 | 28篇 |
2004年 | 24篇 |
2003年 | 23篇 |
2002年 | 24篇 |
2001年 | 14篇 |
2000年 | 9篇 |
1999年 | 8篇 |
1998年 | 9篇 |
1997年 | 9篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1993年 | 1篇 |
排序方式: 共有487条查询结果,搜索用时 0 毫秒
441.
442.
We propose a digital rights management (DRM) system based on mobile agent to protect the copyrights of content providers. In the system, the content provider creates a time limited blackbox out of an original agent and dispatches it to the user end to enforce DRM functions. The blackbox is an agent that can resist the attacks from the malicious user in a certain time interval. Owing to digital rights redistribution support, the user whose rights belong to redistribution category can transfer his rights to other users. Moreover, by introducing public key infrastructure (PKI) and certificate authority (CA) role, the security of the session can be ensured. An analysis of system security and performance and a comparison with traditional DRM system is given. 相似文献
443.
在局域网远程控制的基础上,通过获得当前进程特权,来控制远程计算机的关机或重启,能显示网上邻居列表,并有效实现对学校微机室或网吧指定微机的管理,提高了管理效率。 相似文献
444.
445.
介绍了三种有代表性的电子文档DRM技术应用方案,详细分析了各个系统的特点,对各应用方案的特点进行了比较分析,最后,在上述研究的基础上,分析了电子文档DRM技术应用的发展趋势。 相似文献
446.
校本课程开发是以学校为主的课程开发模式,要实现统一基础上的多样性,明确各级教育管理机关的权限。同时,校本课程要充分体现自己的特点,建立以实践为主的目标和评价体系。 相似文献
447.
448.
Hyperion Essbase是一个多维的数据库服务器,多运用于商业软件,提供基于角色的用户权限管理.在实际商业运作中,每一个月的审计报告中都要有相对于整个数据库的权限方面的数据,因此开发出快速,有效,针对用户需求的权限数据导出工具是十分必要的.目前Hyperion Essbase自带的导出工具速度比较缓慢,效率不高,为了改善导出效率,本文阐述了如何自行开发基于MFC的权限导出工具. 相似文献
449.
针对用户模式下管理员用户和受限用户实现远程注入技术的不同点予以研究。通过计算机编程实践可知,不同权限用户在未使用提权函数时,具有相同的运行现象,在使用提权函数后产生不同的结果。针对这一现象分析原因,并指出欲使受限用户完成注入关键进程必须先提升为管理员用户。 相似文献
450.
以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。 相似文献