全文获取类型
收费全文 | 3835篇 |
免费 | 110篇 |
国内免费 | 240篇 |
学科分类
工业技术 | 4185篇 |
出版年
2024年 | 12篇 |
2023年 | 41篇 |
2022年 | 60篇 |
2021年 | 78篇 |
2020年 | 45篇 |
2019年 | 47篇 |
2018年 | 28篇 |
2017年 | 51篇 |
2016年 | 52篇 |
2015年 | 128篇 |
2014年 | 351篇 |
2013年 | 236篇 |
2012年 | 355篇 |
2011年 | 388篇 |
2010年 | 269篇 |
2009年 | 331篇 |
2008年 | 341篇 |
2007年 | 279篇 |
2006年 | 299篇 |
2005年 | 288篇 |
2004年 | 209篇 |
2003年 | 113篇 |
2002年 | 65篇 |
2001年 | 35篇 |
2000年 | 32篇 |
1999年 | 18篇 |
1998年 | 7篇 |
1997年 | 5篇 |
1996年 | 8篇 |
1995年 | 6篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1990年 | 3篇 |
排序方式: 共有4185条查询结果,搜索用时 0 毫秒
81.
82.
JAAS(Java Authentication and Authorization Service)是Java认证和授权服务的API机制,JAAS的安全性除了体现在认证和授权机制以外,还体现在对Java2平台安全体制的充分利用,分别从认证和授权两个方面对JAAS的安全性作了分析,并结合对Java2平台安全体制的分析,说明JAAS机制是如何充分利用Java语言的灵活性和安全性来保证自身安全性的。 相似文献
83.
分析了授权事件模型及JavaBeans构件的组成,详细描述了基于授权事件模型的Bean定制事件的实现,包括添加Bean事件,定义事件类,定义监听器接口,监听器及事件源类的实现,最后编写实例验证了构件的正确性。 相似文献
84.
本文通过对基于秘密信息的身份认证方法和基于物理安全性的身份认证方法的介绍,以及对基于RBAC(基于角色的访问控制)模型的授权技术的研究,来探讨如何打造一个更加安全的网络。 相似文献
85.
几乎每个Web应用都会涉及针对不同的用户进行权限分配的工作,用户登录后根据不同的权限访问系统不同的资源和实现不同的功能。在ASP.NET2.0之前,我们需要自己开发这样的功能,但是在ASP.NET2.0中,随着成员(Mem-bership)服务和相关控件的推出,极大地减轻了相关工作的工作量。 相似文献
86.
访问控制和资源授权是网格系统中资源与用户的关系策略的集合,分析了访问控制与资源授权的设计原则,提出了一种基于禁止表和允许表的网格用户访问控制层次式AB4L访问控制模型.给出了该模型的形式化定义,叙述了基于Postgres数据库的资源访问控制模型和授权的实现方法,并从完备性、可扩展性、自主控制和安全性方面对该模型进行了性... 相似文献
87.
针对现有基于授权域的数字版权保护方法中授权节点间不具备独立性的问题,降低了版权保护的灵活性,从而提出了一种基于授权域的密钥管理模型。该模型支持多设备授权并满足授权节点间独立性,即一台设备加入或离开授权域与其它域成员设备无关,提高了版权保护的灵活性。基于该密钥管理模型,提出了应用系统框架以及版权保护协议。进一步,提出了满足该模型的两种密钥管理方法,并分析比较其性能。通过对系统的性能分析,验证了该密钥管理模型的有效性。 相似文献
88.
89.
90.
针对传统基于语义服务动态合成的低效率和授权管理的有效性不高,提出了基于行为能力约束的服务动态授权管理方法。该方法借助数学优化模型,对服务合成的路径进行了描述,根据成份服务间的约束关系,提出了协同应用服务动态合成算法。基于行为能力约束,将服务合成的语义推理进行预先处理,探索构成协同应用服务的最小行为能力,根据服务请求用户所拥有的行为能力与协同应用服务所需的最小行为能力的关系进行判断授权,避免了用户提出服务请求时的大规模空间搜索和服务语义间的推理计算问题。实验结果分析表明,该方法提高了服务授权管理的自动化程度和有效性,并且具有较高的动态适应能力。 相似文献