首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   189篇
  免费   27篇
  国内免费   26篇
电工技术   9篇
综合类   30篇
金属工艺   1篇
机械仪表   6篇
建筑科学   3篇
矿业工程   3篇
轻工业   2篇
水利工程   3篇
武器工业   2篇
无线电   30篇
一般工业技术   4篇
冶金工业   8篇
自动化技术   141篇
  2020年   2篇
  2018年   1篇
  2017年   2篇
  2016年   3篇
  2015年   3篇
  2014年   9篇
  2013年   9篇
  2012年   20篇
  2011年   16篇
  2010年   20篇
  2009年   16篇
  2008年   29篇
  2007年   23篇
  2006年   28篇
  2005年   17篇
  2004年   13篇
  2003年   12篇
  2002年   3篇
  2001年   5篇
  2000年   6篇
  1997年   2篇
  1993年   2篇
  1983年   1篇
排序方式: 共有242条查询结果,搜索用时 15 毫秒
1.
为了提高Web信息管理系统的灵活性和可维护性,根据该类系统的特点,采用基于数据库技术的权限动态分配方法,以ASP.NET为开发工具,对该方法进行了设计和实现。通过在Web信息管理系统开发过程中的应用,该方法可以更好地适应由于用户业务权限的改变所引起操作权限的变化,实现对用户操作权限的动态设置,获得了广大用户的认同,具有很高的应用价值。该方法具有一定的通用性,可以很容易扩展到其他web开发平台上。  相似文献   
2.
杨泽明 《软件》2014,(3):142-143
本文对目前针对Linux平台下的BackTrack5进行阐述,内容涵盖敏感信息收集,漏洞信息收集,漏洞工具测试,账户特权升级等,笔者对在虚拟机环境下运行,下载BackTrack5,加载运行BackTrack5后需要进行网络配置加以说明,同时针对各种工具的常用命令及基本应用,实践后对其优缺点加以说明。  相似文献   
3.
为适应交通建设规模不断扩大的现状,提出了一种基于B/S结构的监理行业管理系统,以加强交通建设监理行业管理.分析了行政区划与机构设置、多部门协作流程、分级业务管理等关键问题,设计了基于管辖区域编码和专业关联算法的机构设置模型,通过多维度的继承式权限管理,完成了多机构多层次的权限配置.在此基础上,实现了可动态装载的流程设计.同时,通过操作痕迹和业务痕迹,对数据建立了全程追溯管理.结合实例对模型和算法进行了试验,实验结果表明了系统设计的有效性.  相似文献   
4.
针对地铁综合监控系统中用户和权限集中管理的需求,设计了一种基于“操作区”和“控制权”的角色型用户管理模式,并且给出其主要功能模块的实现机制,此方案不受软件平台的限制,对地铁其他类似系统工程具有一定借鉴意义.  相似文献   
5.
Maintaining the confidentiality of research subjects and research data is essential to the research process. However, the legal landscape surrounding the concept of confidentiality is a dynamic one. This article discusses why confidentiality in research is important, various threats to it, efforts to protect it through a “researcher privilege,” as well as other statutory and regulatory provisions relevant to research confidentiality. The article concludes with a discussion of risk management tools that researchers concerned with maintaining confidentiality can use in the design and implementation of research. (PsycINFO Database Record (c) 2011 APA, all rights reserved)  相似文献   
6.
为了保证Web系统的安全,传统的模式一般采用用户名和密码来进行身份认证,这种模式以同步方式运行,以文本格式存储,效率低,安全性差,Ajax技术的异步能力、图形验证码的点阵存储、权限访问控制三者相结合,高效实现了Web系统身份认证功能,安全性能大有改善。  相似文献   
7.
一种新型的角色层次化关系模型   总被引:1,自引:0,他引:1       下载免费PDF全文
分析了现有RBAC模型中角色层次关系的不足,设计了一种新型的角色层次化模型。在该模型中,将角色分为不同的类型,角色所拥有的权限也被分为公开权限、私有权限和继承权限,不同角色类型具有不同的权限继承方式。将角色组织形成层次清晰的树形结构,能够很好地模拟现实生活中的组织机构的层次关系,增强了RBAC中角色的管理能力,提高了授权管理的效率。  相似文献   
8.
针对跨应用系统交互过程中存在的安全认证问题,提出了一种基于安全断言标记语言(SAML)和授权管理基础设施(PMI)的授权管理模型。该模型运用逻辑分离和应用结合的方法实现用户权限管理和授权访问。在PMI的基础上运用SAML断言、SAML协议和SAML绑定技术实现身份验证、属性获取和授权决策,通过属性权威机构(AA)和目录服务器(LDAP)实现对证书的管理。实验结果表明,该模型能有效实现对多角色用户的跨应用系统安全访问控制。  相似文献   
9.
为了降低Android平台受应用层权限提升攻击的可能性,研究分析了对利用隐蔽信道进行的合谋攻击具有较好防御能力的XManDroid模型,针对该模型存在无法检测多应用多权限合谋攻击的问题,采用构建进程间通信连接图并利用有色图记录应用通信历史的方法,提出了一种基于通信历史的细粒度强制访问控制模型。对原型系统的测试结果表明:所提出的模型能够很好地解决XManDroid模型存在的问题。  相似文献   
10.
唐婧 《煤炭技术》2013,32(4):156-158
随着信息化进程在社会各个领域的不断深入,信息系统的权限管理成为了日益突出的问题。文中针对原有动态权限管理的不足,分析和探讨了现行的权限管理方案。该方案在NET架构平台上实现,与原有系统数据紧密相结合,达到用户权限的实用配置,使用户的动态权限设置具体化到用户界面。通过实践证明,该方案不仅能随着组织结构或安全需求的变化而变化,更能满足企业或机构对信息系统权限管理的要求,具有良好的可操作性和灵活性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号