全文获取类型
收费全文 | 187篇 |
免费 | 3篇 |
国内免费 | 7篇 |
专业分类
系统科学 | 9篇 |
丛书文集 | 3篇 |
教育与普及 | 1篇 |
现状及发展 | 7篇 |
研究方法 | 1篇 |
综合类 | 176篇 |
出版年
2022年 | 3篇 |
2021年 | 1篇 |
2020年 | 6篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 1篇 |
2015年 | 6篇 |
2014年 | 11篇 |
2013年 | 7篇 |
2012年 | 10篇 |
2011年 | 13篇 |
2010年 | 10篇 |
2009年 | 8篇 |
2008年 | 12篇 |
2007年 | 16篇 |
2006年 | 7篇 |
2005年 | 19篇 |
2004年 | 15篇 |
2003年 | 17篇 |
2002年 | 5篇 |
2001年 | 5篇 |
2000年 | 2篇 |
1999年 | 4篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1986年 | 1篇 |
排序方式: 共有197条查询结果,搜索用时 46 毫秒
1.
从质量及生物制品质量的概念出发,阐述了良好生产管理规范(GMP)管理模式和全面质量管理(TQC)模式的基本内容及其在生物制品行业中的应用,认为TQC是当今工业企业的现代化管理手段和方法,而GMP是针对药品生产行业制定的一整套保证产品质量的基本要求.要想不断提高企业管理素质,改进产品质量,在生物制品企业中进行GMP管理的同时,必须实行TQC管理,TQC所涉及的内容要比GMP更广泛、更全面,而GMP的实施又为TQC的进行打下了良好的基础. 相似文献
2.
介绍了《土地使用证申报、调查、审核与颁发计算机辅助系统》(软件 )的开发背景 ,软件的需求 .功能、特点及实施过程 ,并提出土地管理信息系统建设的一点思考 . 相似文献
3.
一种基于多种证书的网格安全系统 总被引:5,自引:0,他引:5
与传统网络环境相比,网格环境提出了更高更广泛的安全需求.该文提出了一种新的基于多种证书的网格安全系统CertGSI.该系统通过灵活使用标识证书、属性证书、代理证书等多种不同用途的数字证书,不但可以满足网格环境下各种安全需求,而且还能提供具有良好可扩展性的灵活认证、授权及访问控制机制.详细探讨了CertGSI的安全策略、框架结构、多种证书、身份认证和访问控制. 相似文献
4.
黄玉兰 《科技情报开发与经济》2012,22(12):57-59
介绍了国内外图书馆职业资格认证工作的现状,阐述了我国实施图书馆职业资格认证的重要意义,对我国实施图书馆职业资格认证制度提出了具体设想。 相似文献
5.
为了避免传统的数据库存储用户口令验证访问控制权限方式因失窃而引起的不安全,设计了一种RBAC
授权数字证书。通过在证书中扩展角色属性,并将角色授权和资源分配与证书的颁发分隔独立,一方面实现了证
书对资源的访问控制,另一方面使得角色授权更加灵活。最后对该方式进行了验证实现。 相似文献
6.
浅论虚拟专用网--VPN 总被引:1,自引:0,他引:1
李琳 《科技情报开发与经济》2005,15(14):226-227
虚拟专用网络(VPN:Virtual private network)可以实现不同网络的组件和资源之间的相互连接并能够利用Internet或其他公共互联网络的基础设施为用户创建隧道,提供与专用网络一样的安全和功能保障。随着互联网和电子商务的快速发展,VPN必将成为未来网络发展的主要方向。 相似文献
7.
GMP是生物制品生产和质量管理的基本原则,生物制品企业都应把实施质量放在首位,确保生物制品生产万无一失。 相似文献
8.
黄茹芬 《贵州工业大学学报(自然科学版)》2004,33(6):46-49
阐述了PKI的理论基础和加密原理,探讨了应用PKI构建地(市)级电子政务安全系统的解决方案,并进行了相应的性能分析。 相似文献
9.
1.INTRODUCTION Amobileadhocnetwork(MANET)isanau tonomoussystemofmobilenodesconnectedbywire lesslinks,theunionofwhichformsacommunication networkmodeledintheformofanarbitrarycommu nicationgraph[1].Thesalientfeaturesofadhocnet worksposechallengesinachievingsecuritygoals.In wirednetworks,anadversarycannotattacknetworks untilitconnectswiredphysicallink.Bycontrary,an attackinwirelessnetworksmaycomefromanyloca tion.Thereforeadhocnetworksmustadoptdis tributedcertificationauthority(CA),otherwis… 相似文献
10.
卞良 《宁夏大学学报(自然科学版)》2008,29(4)
使用代理模式设计和实施了一种通用的用户身份认证框架.该框架解决了系统开发中用户请求页面时权限认证的问题,成功的应用于数字化校园中,而且可以复用到其他的应用系统. 相似文献