首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   536篇
  免费   31篇
  国内免费   59篇
工业技术   626篇
  2023年   2篇
  2022年   4篇
  2021年   5篇
  2020年   4篇
  2019年   5篇
  2018年   1篇
  2017年   9篇
  2016年   7篇
  2015年   11篇
  2014年   28篇
  2013年   24篇
  2012年   38篇
  2011年   45篇
  2010年   57篇
  2009年   53篇
  2008年   80篇
  2007年   85篇
  2006年   30篇
  2005年   47篇
  2004年   41篇
  2003年   27篇
  2002年   18篇
  2001年   3篇
  2000年   1篇
  1998年   1篇
排序方式: 共有626条查询结果,搜索用时 187 毫秒
91.
文章对RBAC的角色授权模型进行了扩展,并将扩展后的角色权限模型引入到了工作流中,产生了基于RBAC的动态工作流系统,并且给出了基于RBAC的动态工作流系统的整体体系结构,然后在项目中得到了很好的运用.  相似文献   
92.
从B/S架构、J2EE多层架构、Extjs开发框架、基于RBAC模型的权限控制等技术分析,及系统功能和非功能性需求分析、系统实现框架和主要功能设计几个方面,阐述了国家气象业务内网后台管理系统的设计与实现.  相似文献   
93.
随着社交化的推进,社交网络平台在结构和业务特征上出现了新的特点。通过对社交网络业务环境的访问控制需求进行分析,结合访问控制的最新发展方向研究设计适合社交网络业务环境系统的访问控制方案,从而实现社交网络平台中的权限的灵活管理,为社交网络业务环境中的安全保护提供访问控制解决方案。  相似文献   
94.
针对传统RBAC模型无法满足业务审批系统要求的权限可分级、能动态管理的新需求,提出一种改进后的基于角色的控制访问模型。该模型能够动态地创造权限、分配权限、撤销权限,达到资源分离、多级权限管理的目的。结合一个实际项目,采用脚本语言JS (JavaScript)和主流的SSH框架,给出该模型的实现过程,增强各类角色对权限的分级、动态管理,该模型的可行性由此得到验证。  相似文献   
95.
基于信息化系统的特点及其对权限控制的需要,在.NET框架下,基于RBAC模型设计与实现了一套权限控制组件,并在设计过程中对RBAC模型进行了扩展,引入了权限委托、分级授权,UBAC等特性,并将该组件应用于多个EIS系统的开发过程中,结果表明该组件能够很好的集成于信息化系统中,能够减轻权限开发的复杂度,提高权限管理工作的效率.  相似文献   
96.
针对基于角色的访问控制(RBAC)模型在模拟复杂组织结构和权限继承关系方面的不足,提出了基于角色扩展的RBAC模型——MR-RBAC。该模型在角色集和权限集之间引入了最小角色集,并形式化定义了模型的基本集合和相关函数。同时还深入研究了扩展模型中的角色权限类型与角色关系,给出了最小角色的概念以及其生成算法。分析表明,MR-RBAC模型改善了传统模型的角色层次结构和权限继承关系,具有授权粒度细、可伸缩性、可扩展性、安全等优点。最后模型性能测试表明原型系统在引入最小角色划分后对于系统时间性能的影响不大。  相似文献   
97.
徐震  冯登国 《计算机工程》2006,32(13):20-22
大型组织的信息资源往往根据组织结构维护,其中存在大量同构的、拥有同类信息资源的单元。传统RBAC模型在这种环境下进行访问控制时需要为每个同构部分定义权限和角色。其中存在大量冗余的工作,特别在同构单元数量很多时授权管理非常困难。该文提出了一个支持组织结构的RBAC模型,模型引入了组织结构,定义了抽象的角色,通过将抽象角色与组织结构单元关联解决上述问题。还给出了模型的扩展以支持角色的使用范围限制和细粒度访问控制。  相似文献   
98.
采用J2EE安全机制支持RBAC模型的研究和实现   总被引:6,自引:0,他引:6       下载免费PDF全文
张方舟  王东安  李生  秦刚  宋成 《计算机工程》2006,32(13):125-127
实现了用J2EE安全机制来支持RBAC模型的方法。给出了J2EE保护系统的配置,并设计一个鉴权决定算法。用J2EE安全的描述语言定义了RBAC模型,给出了实现J2EE安全服务的需求。通过在国家科技基础条件平台的部署和应用,取得了预期的效果。  相似文献   
99.
基于角色的访问控制模型的分析与应用   总被引:4,自引:1,他引:4  
本文介绍了三种访问控制机制:自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC),并着重分析了RBAC的三种模型:RBAC96、EHRABC和ARBAC97.最后,介绍了RBAC技术的应用,并给出了一个RBAC的实现模型.  相似文献   
100.
根据信息系统中关于访问控制的安全问题,介绍了美国国家标准与技术局NIST发布的基于角色的访问控制RBAC标准中的RBAC参考模型及RBAC系统和管理规范。在对电力信息系统访问控制的安全需求进行分析的基础上提出了在电力信息系统中使用RBAC参考模型值得注意的事项供探讨。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号