首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1743篇
  免费   58篇
  国内免费   143篇
系统科学   122篇
丛书文集   55篇
教育与普及   10篇
理论与方法论   5篇
现状及发展   4篇
综合类   1748篇
  2024年   3篇
  2023年   7篇
  2022年   20篇
  2021年   27篇
  2020年   20篇
  2019年   18篇
  2018年   18篇
  2017年   23篇
  2016年   32篇
  2015年   49篇
  2014年   85篇
  2013年   52篇
  2012年   91篇
  2011年   124篇
  2010年   94篇
  2009年   89篇
  2008年   113篇
  2007年   176篇
  2006年   151篇
  2005年   144篇
  2004年   159篇
  2003年   112篇
  2002年   100篇
  2001年   66篇
  2000年   49篇
  1999年   31篇
  1998年   30篇
  1997年   13篇
  1996年   9篇
  1995年   11篇
  1994年   5篇
  1993年   6篇
  1992年   2篇
  1991年   1篇
  1990年   6篇
  1989年   1篇
  1988年   3篇
  1987年   3篇
  1986年   1篇
排序方式: 共有1944条查询结果,搜索用时 15 毫秒
111.
访问控制是提高工作流系系统安全的重要机制。基于角色的访问控制(RBAC)被绝大多数工作流系统所采用,已成为工作流领域研究的热点。基于传统的RBAC模型,从工作流访问控制模型与流程模型分离的角度出发,提出了一种将基于角色的静态授权和任务的动态控制相结合的T-RBAC访问控制机制应用于工作流管理中,有效增强了访问控制的灵活性和系统的安全性。该访问控制模型已在企业项目解决方案中得以实施。  相似文献   
112.
秘密共享技术将秘密值进行分布式保存以提高安全性,在信息安全领域占据着重要的地位,将其用于数字图像加密可以实现图像的完善保密性。回顾了基本的秘密共享方案,分析了将其用于图像加密的基本方式,总结了新兴的视觉密码学的优势。对视觉密码学的各个分支与主要研究内容进行了介绍,分析了存在的问题和发展方向。分析与实验表明,视觉密码学在图像加密领域具有比传统秘密共享方案更高的实现效率和更好的安全性,具有良好的发展前景。  相似文献   
113.
PCI总线的开发包括PCI硬件的开发以及相应驱动程序的编写。PCI总线驱动程序的实质是通过相应板卡配置空间的访问来配置系统资源。该文通过对配置空间的分析,给出了不用DDK、WINDRIVER等开发工具,而直接用I/O命令简单地访问配置空间的方法。  相似文献   
114.
介绍了MAC层(media access controc)相关协议内容,重点分析OAI(Open AirInterface)系统平台的缺陷,基于OAI平台搭建了LTE(long term evolution)频分双工(frequency division duplexing,FDD)通信系统MAC层仿真平台。该平台完全按照第三代合作伙伴项目(the 3rd generation partnershi pproject,3GPP)物理层(physicallayer,PHY)与MAC等协议进行搭建,更加符合真实的通信系统,可进行协议内容如随机接入、调度与复用解复用等方面的仿真验证实验,可为性能、算法以及相关流程研究提供有力保证。  相似文献   
115.
阐述了技术性贸易壁垒的概念、作用的两面性及其对我国对外贸易的消极影响,揭示了我国屡遭技术性贸易壁垒限制的原因,并从企业自身的适应性和利用技术性贸易壁垒进行自我保护两方面提出了应对之策。  相似文献   
116.
阐述了企业内“权力”的演变过程,通过实例分析,指出进入权是一种优化资源配置的“类市场”机制,进入权的最终分配是市场上所有参与对象不断选择的结果。  相似文献   
117.
为解决PKI信任体系互联互通问题,在对比分析现有PKI常用5种信任模型优缺点的基础上,借鉴已有信任模型,特别是桥CA模型的优点,提出了一个新的模型——多级桥CA信任(multilevel bridge certificate authority,MBCA)模型.阐述了多级桥CA信任模型的基本原理及其构建方法,给出了其总体架构;在总体框架下,对其原型系统中LDAP服务器进行了设计;并结合具体项目对方案的可行性进行了实验验证和分析.实验证明了该模型的可行性,有望对我国PKI建设工程有所帮助.  相似文献   
118.
介绍了在Visual Basic程序设计语言中使用数据控制、可视化数据管理器和数据访问对象等3种工具访问数据库的方法及其具体操作步骤。  相似文献   
119.
介绍了开放获取的定义和方式,论述了开放获取的缘起和发展,分析了开放获取对学术信息交流与共享的意义。  相似文献   
120.
利用RBAC机制实现WWW环境中的安全访问控制   总被引:1,自引:0,他引:1  
提出了一种基于WWW的扩展RBAC模型,在用户和角色之间增加角色代理层,由客户端完成代理角色的功能,实现角色的动态分配和解决网络传输瓶颈问题,克服了标准的基于角色的访问控制模型应用于WWW环境的缺陷,并探讨了以这种扩展RBAC模型为基础的互联网环境下的安全访问控制的实现,这种安全访问控制方案能较好地适用于基于Web的应用系统。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号