全文获取类型
收费全文 | 617篇 |
免费 | 3篇 |
国内免费 | 18篇 |
专业分类
系统科学 | 7篇 |
丛书文集 | 24篇 |
教育与普及 | 19篇 |
理论与方法论 | 2篇 |
综合类 | 586篇 |
出版年
2023年 | 5篇 |
2022年 | 3篇 |
2021年 | 1篇 |
2020年 | 8篇 |
2019年 | 3篇 |
2018年 | 4篇 |
2017年 | 4篇 |
2016年 | 5篇 |
2015年 | 16篇 |
2014年 | 23篇 |
2013年 | 31篇 |
2012年 | 37篇 |
2011年 | 44篇 |
2010年 | 55篇 |
2009年 | 68篇 |
2008年 | 58篇 |
2007年 | 71篇 |
2006年 | 41篇 |
2005年 | 31篇 |
2004年 | 27篇 |
2003年 | 24篇 |
2002年 | 25篇 |
2001年 | 14篇 |
2000年 | 9篇 |
1999年 | 8篇 |
1998年 | 9篇 |
1997年 | 9篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1993年 | 1篇 |
排序方式: 共有638条查询结果,搜索用时 15 毫秒
51.
针对C++语言中继承方式及访问权限的理解极易混淆的问题,详细讨论了对C++语言中的继承方式及成员访问权限的教学,并给出具体的继承访问控制的例子。 相似文献
52.
提出了一种基于属性证书的访问控制模型,分析了模型的工作流程与特点,提高了系统的整体存取控制能力,讨论了在现有的Web工作流系统中实现该模型时的一些具体问题。 相似文献
53.
Stream cryptosystems, which implement encryption by selecting parts of the block data and header information of the compressed video stream, achieve good real-time encryption with high flexibility. Chaotic random number generator-based approaches, for example, logistics maps, are comparatively promising approachs, but are vulnerable to attacks by nonlinear dynamic forecasting. A composite chaotic cryptography scheme was developed to encrypt the compressed video with the logistics map with a Z(2^31-1) field linear congruential algorithm to strengthen the security of the mono-chaotic cryptography. The scheme maintained real-time performance and flexibility of the chaotic sequence cryptography. The scheme also integrated asymmetrical public-key cryptography and encryption and identity authentification of control parameters at the initialization phase. Encryption is performed in a layered scheme based on the importance of the data in a compressed video stream. The composite chaotic cryptography scheme has the advantage that the value and updating frequency of the control parameters can be changed online to satisfy the network requirements and the processor capability, as well as the security requirements. Cryptanalysis shows that the scheme guarantees robust security, provides good real-time performance, and has flexible implementation. Statistical evaluations and tests verify that the scheme is effective. 相似文献
54.
针对管理信息系统的应用模式,讨论了如何根据不同的应用模式选择信息系统的权限管理方法.并在已有权限管理方式的基础上提出根据应用程序中各个功能模块使用的数据库实体来定义具体用户的数据库访问权限,同时将应用系统的模块权限和数据库系统权限有机的结合起来,从而达到简便、准确、高可用的信息系统权限管理方案. 相似文献
55.
介绍了浙江电网水库调度应用中瓯江梯级混合型水库水质控制功能植入发电调度中的原理及方法.不同的调度权限对水库调度有不同的目标要求,该方法对存在天然水力联系的梯级水库间进行联调水质,为协调不同调度权限间水库调度需求提供依据,对今后有不同侧重需求的水库调度系统项目建设具有重要的参考价值. 相似文献
56.
57.
利用RBAC机制实现WWW环境中的安全访问控制 总被引:1,自引:0,他引:1
提出了一种基于WWW的扩展RBAC模型,在用户和角色之间增加角色代理层,由客户端完成代理角色的功能,实现角色的动态分配和解决网络传输瓶颈问题,克服了标准的基于角色的访问控制模型应用于WWW环境的缺陷,并探讨了以这种扩展RBAC模型为基础的互联网环境下的安全访问控制的实现,这种安全访问控制方案能较好地适用于基于Web的应用系统。 相似文献
58.
随着计算机及网络技术与应用的不断发展,伴随而来的计算机系统安全问题越来越引起人们的关注。本人根据自己在教学和实践中的经验,提出了文中观点。 相似文献
59.
以密文策略的属性加密体制(CP-ABE)的密文访问控制方案作为理论背景,设计出一种基于动态重加密的云存储权限撤销优化机制(DR-PRO).该机制利用(k,n)门限方案,将数据信息划分成若干块,动态地选取某一数据信息块实现重加密,依次通过数据划分、重构、传输、提取以及权限撤销等子算法完成用户访问权限撤销过程.理论分析与模拟实验表明,在保证云存储服务用户数据高安全性的前提下,DR-PRO机制有效降低了用户访问权限撤销的计算与带宽代价,其性能效率得到了进一步优化与提高. 相似文献
60.
对建设项目现场管理中变更签证存在的施工单位上报不规范,监理单位把关不到位,建设单位签发不正确等问题,提出使用造价工程师对变更签证进行合理规范的管理的重要性和必要性。 相似文献