全文获取类型
收费全文 | 189篇 |
免费 | 27篇 |
国内免费 | 26篇 |
专业分类
电工技术 | 9篇 |
综合类 | 30篇 |
金属工艺 | 1篇 |
机械仪表 | 6篇 |
建筑科学 | 3篇 |
矿业工程 | 3篇 |
轻工业 | 2篇 |
水利工程 | 3篇 |
武器工业 | 2篇 |
无线电 | 30篇 |
一般工业技术 | 4篇 |
冶金工业 | 8篇 |
自动化技术 | 141篇 |
出版年
2020年 | 2篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 3篇 |
2014年 | 9篇 |
2013年 | 9篇 |
2012年 | 20篇 |
2011年 | 16篇 |
2010年 | 20篇 |
2009年 | 16篇 |
2008年 | 29篇 |
2007年 | 23篇 |
2006年 | 28篇 |
2005年 | 17篇 |
2004年 | 13篇 |
2003年 | 12篇 |
2002年 | 3篇 |
2001年 | 5篇 |
2000年 | 6篇 |
1997年 | 2篇 |
1993年 | 2篇 |
1983年 | 1篇 |
排序方式: 共有242条查询结果,搜索用时 15 毫秒
1.
为了提高Web信息管理系统的灵活性和可维护性,根据该类系统的特点,采用基于数据库技术的权限动态分配方法,以ASP.NET为开发工具,对该方法进行了设计和实现。通过在Web信息管理系统开发过程中的应用,该方法可以更好地适应由于用户业务权限的改变所引起操作权限的变化,实现对用户操作权限的动态设置,获得了广大用户的认同,具有很高的应用价值。该方法具有一定的通用性,可以很容易扩展到其他web开发平台上。 相似文献
2.
本文对目前针对Linux平台下的BackTrack5进行阐述,内容涵盖敏感信息收集,漏洞信息收集,漏洞工具测试,账户特权升级等,笔者对在虚拟机环境下运行,下载BackTrack5,加载运行BackTrack5后需要进行网络配置加以说明,同时针对各种工具的常用命令及基本应用,实践后对其优缺点加以说明。 相似文献
3.
赵宪林 《计算机工程与设计》2012,33(5):2095-2101
为适应交通建设规模不断扩大的现状,提出了一种基于B/S结构的监理行业管理系统,以加强交通建设监理行业管理.分析了行政区划与机构设置、多部门协作流程、分级业务管理等关键问题,设计了基于管辖区域编码和专业关联算法的机构设置模型,通过多维度的继承式权限管理,完成了多机构多层次的权限配置.在此基础上,实现了可动态装载的流程设计.同时,通过操作痕迹和业务痕迹,对数据建立了全程追溯管理.结合实例对模型和算法进行了试验,实验结果表明了系统设计的有效性. 相似文献
4.
针对地铁综合监控系统中用户和权限集中管理的需求,设计了一种基于“操作区”和“控制权”的角色型用户管理模式,并且给出其主要功能模块的实现机制,此方案不受软件平台的限制,对地铁其他类似系统工程具有一定借鉴意义. 相似文献
5.
Maintaining the confidentiality of research subjects and research data is essential to the research process. However, the legal landscape surrounding the concept of confidentiality is a dynamic one. This article discusses why confidentiality in research is important, various threats to it, efforts to protect it through a “researcher privilege,” as well as other statutory and regulatory provisions relevant to research confidentiality. The article concludes with a discussion of risk management tools that researchers concerned with maintaining confidentiality can use in the design and implementation of research. (PsycINFO Database Record (c) 2011 APA, all rights reserved) 相似文献
6.
为了保证Web系统的安全,传统的模式一般采用用户名和密码来进行身份认证,这种模式以同步方式运行,以文本格式存储,效率低,安全性差,Ajax技术的异步能力、图形验证码的点阵存储、权限访问控制三者相结合,高效实现了Web系统身份认证功能,安全性能大有改善。 相似文献
7.
分析了现有RBAC模型中角色层次关系的不足,设计了一种新型的角色层次化模型。在该模型中,将角色分为不同的类型,角色所拥有的权限也被分为公开权限、私有权限和继承权限,不同角色类型具有不同的权限继承方式。将角色组织形成层次清晰的树形结构,能够很好地模拟现实生活中的组织机构的层次关系,增强了RBAC中角色的管理能力,提高了授权管理的效率。 相似文献
8.
针对跨应用系统交互过程中存在的安全认证问题,提出了一种基于安全断言标记语言(SAML)和授权管理基础设施(PMI)的授权管理模型。该模型运用逻辑分离和应用结合的方法实现用户权限管理和授权访问。在PMI的基础上运用SAML断言、SAML协议和SAML绑定技术实现身份验证、属性获取和授权决策,通过属性权威机构(AA)和目录服务器(LDAP)实现对证书的管理。实验结果表明,该模型能有效实现对多角色用户的跨应用系统安全访问控制。 相似文献
9.
10.
随着信息化进程在社会各个领域的不断深入,信息系统的权限管理成为了日益突出的问题。文中针对原有动态权限管理的不足,分析和探讨了现行的权限管理方案。该方案在NET架构平台上实现,与原有系统数据紧密相结合,达到用户权限的实用配置,使用户的动态权限设置具体化到用户界面。通过实践证明,该方案不仅能随着组织结构或安全需求的变化而变化,更能满足企业或机构对信息系统权限管理的要求,具有良好的可操作性和灵活性。 相似文献