全文获取类型
收费全文 | 429篇 |
免费 | 9篇 |
国内免费 | 8篇 |
专业分类
电工技术 | 7篇 |
综合类 | 24篇 |
化学工业 | 1篇 |
机械仪表 | 6篇 |
建筑科学 | 7篇 |
矿业工程 | 2篇 |
轻工业 | 8篇 |
石油天然气 | 1篇 |
武器工业 | 2篇 |
无线电 | 66篇 |
一般工业技术 | 25篇 |
冶金工业 | 1篇 |
自动化技术 | 296篇 |
出版年
2021年 | 2篇 |
2020年 | 5篇 |
2019年 | 2篇 |
2018年 | 5篇 |
2017年 | 6篇 |
2016年 | 6篇 |
2015年 | 12篇 |
2014年 | 37篇 |
2013年 | 30篇 |
2012年 | 33篇 |
2011年 | 32篇 |
2010年 | 41篇 |
2009年 | 40篇 |
2008年 | 33篇 |
2007年 | 33篇 |
2006年 | 35篇 |
2005年 | 34篇 |
2004年 | 20篇 |
2003年 | 16篇 |
2002年 | 12篇 |
2001年 | 6篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1995年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有446条查询结果,搜索用时 468 毫秒
141.
基于角色的两级数据库访问控制机制及其实现 总被引:1,自引:2,他引:1
基于角色的访问控制(RBAC)模型依据两个重要的安全原则,强化了对客体的授权访问控制,并且解决了具有大量用户和权限分配的系统中管理复杂性问题。文中分析了RABC96模型家族的特征,设计与实现了基于角色的两级数据库安全访问控制,并成功地运用于"黑龙江省防洪指挥决策支持系统"等多个实际的工程项目中,有效地解决了信息系统中数据库的安全性问题。 相似文献
142.
系统的开放性、网络化给应用系统安全提出了更高的要求,而且应用系统经常受到来自各方面的威胁.本文基于Oracle数据库系统的安全特性,讨论并分析了几种数据库应用系统安全策略,着重论述了PB开发Oracle应用系统中以用户权限管理来实现数据库应用系统的安全策略。 相似文献
143.
文章在Access2000中实现了限制有关用户只能使用子模式对数据表的访问,增加了数据库的安全系数,弥补了Access2000安全上的不足。 相似文献
144.
微软的SQL Server是一种广泛使用的数据库,很多电子商务网站、企业内部信息化平台等都是基于SQL Server上的,所以数据库的安全性就成了衡量数据库系统的一个重要组成部分。一些错误的观点认为,只要操作系统和计算机安全就万事大吉了,其实不然,数据库系统的安全也是不容忽视的。我们就有关SQL Server数据库的安全配置以及相关的保护措施进行了讨论与研究。 相似文献
145.
数据库安全性最主要的问题是系统被非法侵入并在后台篡改数据.通过用动态密钥对记录进行保护,为数据库的数据加上最后的一道屏障,使非法入侵者在后台无法轻易修改数据库的数据. 相似文献
146.
张孝 《计算机应用与软件》2007,24(9):68-71
数据库系统允许用户共享数据,但必须通过访问控制保证数据安全,防止数据的篡改、泄漏或丢失.PostgreSQL借助ACL(Access Control List)技术达到控制访问请求和信息保护的目的.该系统中的数据库对象都有一个ACL,只有出现在ACL中并且具有所需权限的用户才能够访问该对象.PostgreSQL将对象的ACL按抽象数据类型加以维护并用于访问控制,实现方法简洁,易于增强和扩展.它还通过用户组、ACL压缩等技术进一步优化数据访问控制的性能.同时对扩展列级授权给出建议. 相似文献
147.
视图发布给数据交换带来了方便,但也带来了安全隐患,在视图发布过程中有可能造成信息的泄漏.因此,保证发布视图的安全成为数据库安全的一个新课题.理论上讲,防止视图发布过程中信息泄漏的方法可分为两种:一种是针对视图接受者,另一种是针对视图发布者.在实际应用中,第1种方法是很难实现的,因此,人们把研究重点都放在第2种方法上.到目前为止,人们提出了有关的评估算法和保护模型,但是它们都不能够从根本上解决问题.为了消除信息泄漏,提出了相对误差的信息泄漏测量方法,并给出了相应的算法,在此基础上,给出了一个基于关键元组的信息泄漏消除算法,并用实验证明该算法能够有效地消除信息泄漏,保证视图的安全. 相似文献
148.
该文说明了数据库管理中备份与恢复的概念,分析数据库的备份与恢复对数据库安全的作用,得到了数据库备份与恢复的策略。 相似文献
149.
传统的入侵容忍数据库较好解决了数据的可用性和完整性,但是不能保证数据的机密性.门限密码学提供了建立入侵容忍应用的新方法.基于门限秘密共享的入侵容忍数据库由策略调节及冗余的DB Proxy、DB Agent、异构数据库服务器等组成,通过采用(n,t 1)门限秘密共享方案,不仅实现数据的可用性和完整性,而且能保证机密性,可以有效抵御来自内外的篡改、DDOS等恶意攻击. 相似文献
150.
数据库安全审计对于保障数据库安全是至关重要的.设计实现一个Informix数据库安全审计系统,通过对Informix数据库审计日志文件格式的分析,能够对数据库的操作按照用户会话过程进行还原,同时设计多级的安全规则对相应的数据库操作给出不同级别的警告.在系统架构上,采用分离的采集器和分析器结构,能针对多个日志数据源进行同时处理,日志分析结果采用XML格式进行存储,具有很好的通用性和可扩展性.实验测试结果表明,系统能很好地完成Informix数据库操作的实时审计. 相似文献