首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   617篇
  免费   3篇
  国内免费   18篇
系统科学   7篇
丛书文集   24篇
教育与普及   19篇
理论与方法论   2篇
综合类   586篇
  2023年   5篇
  2022年   3篇
  2021年   1篇
  2020年   8篇
  2019年   3篇
  2018年   4篇
  2017年   4篇
  2016年   5篇
  2015年   16篇
  2014年   23篇
  2013年   31篇
  2012年   37篇
  2011年   44篇
  2010年   55篇
  2009年   68篇
  2008年   58篇
  2007年   71篇
  2006年   41篇
  2005年   31篇
  2004年   27篇
  2003年   24篇
  2002年   25篇
  2001年   14篇
  2000年   9篇
  1999年   8篇
  1998年   9篇
  1997年   9篇
  1996年   3篇
  1995年   1篇
  1993年   1篇
排序方式: 共有638条查询结果,搜索用时 15 毫秒
51.
赵娜 《太原科技》2007,160(5):33-34,36
针对C++语言中继承方式及访问权限的理解极易混淆的问题,详细讨论了对C++语言中的继承方式及成员访问权限的教学,并给出具体的继承访问控制的例子。  相似文献   
52.
提出了一种基于属性证书的访问控制模型,分析了模型的工作流程与特点,提高了系统的整体存取控制能力,讨论了在现有的Web工作流系统中实现该模型时的一些具体问题。  相似文献   
53.
Stream cryptosystems, which implement encryption by selecting parts of the block data and header information of the compressed video stream, achieve good real-time encryption with high flexibility. Chaotic random number generator-based approaches, for example, logistics maps, are comparatively promising approachs, but are vulnerable to attacks by nonlinear dynamic forecasting. A composite chaotic cryptography scheme was developed to encrypt the compressed video with the logistics map with a Z(2^31-1) field linear congruential algorithm to strengthen the security of the mono-chaotic cryptography. The scheme maintained real-time performance and flexibility of the chaotic sequence cryptography. The scheme also integrated asymmetrical public-key cryptography and encryption and identity authentification of control parameters at the initialization phase. Encryption is performed in a layered scheme based on the importance of the data in a compressed video stream. The composite chaotic cryptography scheme has the advantage that the value and updating frequency of the control parameters can be changed online to satisfy the network requirements and the processor capability, as well as the security requirements. Cryptanalysis shows that the scheme guarantees robust security, provides good real-time performance, and has flexible implementation. Statistical evaluations and tests verify that the scheme is effective.  相似文献   
54.
针对管理信息系统的应用模式,讨论了如何根据不同的应用模式选择信息系统的权限管理方法.并在已有权限管理方式的基础上提出根据应用程序中各个功能模块使用的数据库实体来定义具体用户的数据库访问权限,同时将应用系统的模块权限和数据库系统权限有机的结合起来,从而达到简便、准确、高可用的信息系统权限管理方案.  相似文献   
55.
介绍了浙江电网水库调度应用中瓯江梯级混合型水库水质控制功能植入发电调度中的原理及方法.不同的调度权限对水库调度有不同的目标要求,该方法对存在天然水力联系的梯级水库间进行联调水质,为协调不同调度权限间水库调度需求提供依据,对今后有不同侧重需求的水库调度系统项目建设具有重要的参考价值.  相似文献   
56.
主要针对Windows 2000操作系统本身以及作为网络操作系统所存在的安全隐患,讨论了其比较典型和重大的安全漏洞,并给出对这些漏洞的解决建议。为基于Windows 2000的服务器和工作站的网络安全建议提供了参考。  相似文献   
57.
利用RBAC机制实现WWW环境中的安全访问控制   总被引:1,自引:0,他引:1  
提出了一种基于WWW的扩展RBAC模型,在用户和角色之间增加角色代理层,由客户端完成代理角色的功能,实现角色的动态分配和解决网络传输瓶颈问题,克服了标准的基于角色的访问控制模型应用于WWW环境的缺陷,并探讨了以这种扩展RBAC模型为基础的互联网环境下的安全访问控制的实现,这种安全访问控制方案能较好地适用于基于Web的应用系统。  相似文献   
58.
随着计算机及网络技术与应用的不断发展,伴随而来的计算机系统安全问题越来越引起人们的关注。本人根据自己在教学和实践中的经验,提出了文中观点。  相似文献   
59.
以密文策略的属性加密体制(CP-ABE)的密文访问控制方案作为理论背景,设计出一种基于动态重加密的云存储权限撤销优化机制(DR-PRO).该机制利用(k,n)门限方案,将数据信息划分成若干块,动态地选取某一数据信息块实现重加密,依次通过数据划分、重构、传输、提取以及权限撤销等子算法完成用户访问权限撤销过程.理论分析与模拟实验表明,在保证云存储服务用户数据高安全性的前提下,DR-PRO机制有效降低了用户访问权限撤销的计算与带宽代价,其性能效率得到了进一步优化与提高.  相似文献   
60.
陈伟华 《科技信息》2011,(5):318-318,361
对建设项目现场管理中变更签证存在的施工单位上报不规范,监理单位把关不到位,建设单位签发不正确等问题,提出使用造价工程师对变更签证进行合理规范的管理的重要性和必要性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号