首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38篇
  免费   3篇
  国内免费   5篇
综合类   9篇
金属工艺   3篇
机械仪表   1篇
建筑科学   9篇
无线电   7篇
自动化技术   17篇
  2023年   1篇
  2021年   2篇
  2020年   1篇
  2019年   2篇
  2018年   1篇
  2017年   2篇
  2016年   1篇
  2014年   3篇
  2012年   2篇
  2011年   2篇
  2010年   2篇
  2009年   6篇
  2008年   2篇
  2007年   3篇
  2006年   7篇
  2005年   1篇
  2004年   3篇
  2003年   1篇
  2001年   2篇
  2000年   1篇
  1996年   1篇
排序方式: 共有46条查询结果,搜索用时 15 毫秒
1.
张鹏  曾鹏程 《建筑遗产》2021,(4):106-114
在中国的不可移动文物体系中,国有文物建筑占到很大比例.而国家所有权的复杂属性,致使其各项权能关系的调整直接影响到相应国有文物建筑的保护与利用.文章从文物建筑国家所有权的形成与发展,以及内容与行使方式的梳理人手,通过研究其占有、使用、收益、处分等各项权能关系的调整对于近现代文物建筑开放利用的影响,基于6座城市310处案例的对比分析,总结出五种典型的开放利用模式,并对各模式的特点及其对文物本体保护的影响进行了分析和对比.最后,文章就国有近现代文物建筑开放利用过程中所反映出的问题,从法规制度和监督管理两个层面提出了相应建议.  相似文献   
2.
传统自主访问控制机制虽有授权自主性的优点,但是在实际使用中由于超级用户的存在,其权限过大,可不受自主访问控制的限制,用户不能确保对自身数据的绝对控制.针对这一问题,文中提出基于白名单用户链表的严格自主访问控制机制,在操作系统内核中维护一个实施严格自主访问控制的白名单用户链表,由用户自主决定是否需要以及哪些文件需要进行严格的自主访问控制,实现了真正意义上的用户自主决定权,使得属主用户能够对文件的访问授权做到完全控制  相似文献   
3.
在访谈和问卷调查基础上,利用SPSS20.0与AMOS17.0对惠山古镇调研数据进行探索性因子分析与结构模型验证。结果显示:旅游空间权能感知与开发态度显著正相关;经济感知在空间权能与开发态度间及影响感知间起中介作用;居民对古镇的旅游开发态度处于矛盾状态。研究认为,古镇空间资源开发要在平衡经济利益关系基础上关照居民空间权能诉求。  相似文献   
4.
由于物权法、物业管理条例等相关法律规定不明确,业主委员会是否具有民事诉讼主体资格在理论上存在争议,司法实践也并不一致。从业主团体的性质来看,业主委员会具有一定民事行为能力;从诉讼权利能力和实体权利能力分离的趋势来看,民事诉讼当事人的范围突破了民事主体的限制,业主委员会作为其他组织,可以成为民事诉讼主体。但由于业主委员会不是独立的法人,其行为能力受到限制。从业主委员会的设立程序、主要职责等方面考察,其诉讼主体权能具有局限性,即业主委员会只有在物业管理活动产生纠纷而形成的诉讼中,才为适格的诉讼主体。  相似文献   
5.
何春华 《UPS应用》2008,(9):21-24
在大多数政府采购招标文件中,对合格投标人的资格要求都会提出:如投标人非生产厂家,则必须获得生产厂家的授权,否则将视为无效投标。对此,某些代理商向采购中心提出质疑,认为自己本身就是该品牌的代理商,具备代理资质,就应该有资格参加具体项目投标,而不需要厂家再进行授权。那么,到底是否需要厂家授权?厂家授权是否可给多个代理商?……本刊选编了《中国政府采购》杂志某省政采中心的相关案例文章,以A方B方的形式阐述给读者,供大家分析、参考。  相似文献   
6.
较传统网络而言,主动网络的复杂性引起了更加严峻的资源安全问题,特别在主动节点方面.文章详细分析了主动节点资源访问的研究现状和存在的问题,设计了主动节点资源访问安全体系,提出了一种新的主动节点资源访问控制机制.并提出利用权能对资源访问控制策略进行描述,动态维护.采用基于角色的访问控制方法实现对用户的管理.  相似文献   
7.
主动网络安全原型的设计   总被引:7,自引:0,他引:7       下载免费PDF全文
寇雅楠  李增智  廖志刚  宋涛  周恒琳 《电子学报》2003,31(11):1701-1704
提出利用可插入模块方式设计主动网络动态可扩展的安全原型,实现了加密与数字签名、授权、验证和代码撤消等方面的安全.加密与数字签名解决了主动代码的完整性和机密性问题;使用解码绑定方式,实现了可扩展的系统加密方法.系统采用基于证书的验证方式,专门设计证书中心,负责颁发X.509格式的证书,使用目录服务器(LDAP)对证书进行管理.用主动权来描述任何可以表示的授权策略,系统既可以使用默认的某种策略,也可以根据用户需要更换策略.代码撤消部分的设计保证主动代码执行的有效性,同时根据数据库对代码的跟踪记录,进行安全预警.  相似文献   
8.
作为一个自由软件,Linux的系统安全越来越受到人们的重视。本文从内核的实现机制出发,对Linux的自主访问控制模式进行分析,找出问题所在,并提出了相应的解决办法。  相似文献   
9.
一个受控特权框架的设计与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
粱彬  孙玉芳  石文昌  孙波 《软件学报》2004,15(Z1):74-82
为了有效地支持最小特权原则,针对传统特权机制存在的局限性,提出了一个新的Linux特权机制受挫特权框架(CPF).该框架提供了细粒度的特权划分;完善了特权进程的特权计算机制;引入了特权状态的概念来进行特权控制进一步细化了特权控制的单位l基于此框架,可以对特权进程进行细粒度的,自动的特权控制,并对应用完空透明.试验表明其能大大降低入侵事件的危害性,有效地支持了最小特权原则.  相似文献   
10.
研究了附网存储的安全机制 ,阐述了一种用于附网存储设备的加密权能系统。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号