全文获取类型
收费全文 | 3984篇 |
免费 | 397篇 |
国内免费 | 563篇 |
学科分类
工业技术 | 4944篇 |
出版年
2024年 | 24篇 |
2023年 | 77篇 |
2022年 | 66篇 |
2021年 | 77篇 |
2020年 | 63篇 |
2019年 | 57篇 |
2018年 | 66篇 |
2017年 | 83篇 |
2016年 | 84篇 |
2015年 | 116篇 |
2014年 | 268篇 |
2013年 | 197篇 |
2012年 | 267篇 |
2011年 | 321篇 |
2010年 | 373篇 |
2009年 | 423篇 |
2008年 | 413篇 |
2007年 | 421篇 |
2006年 | 386篇 |
2005年 | 333篇 |
2004年 | 285篇 |
2003年 | 226篇 |
2002年 | 126篇 |
2001年 | 77篇 |
2000年 | 36篇 |
1999年 | 33篇 |
1998年 | 11篇 |
1997年 | 8篇 |
1996年 | 8篇 |
1995年 | 9篇 |
1994年 | 4篇 |
1993年 | 1篇 |
1992年 | 3篇 |
1989年 | 2篇 |
排序方式: 共有4944条查询结果,搜索用时 15 毫秒
71.
当今社会,随着信息和通信技术的飞速发展,数字信息正在被广泛使用,为了进行数据分析以支撑基于信息的决策,政府、社会机构、公司和个人都可能会收集一些涉及个人的信息数据,然而伴随着大数据资源的正在进行越来越广泛的整合、分析和利用,使得数据治理问题,特别是数据隐私保护问题也越来越被人们重视,成为大数据研究的一个重点。本文针对如何保证数据资源在使用过程中的安全访问控制问题,在主流的基于角色的访问控制方式的思路之上进行了扩展,提出了一种基于角色和数据项的访问控制方式,即在数据库中增加角色对数据表中每一项的访问权限表。实践结果表明,与目前主流的几种访问控制模式相比,实现了对数据的精细化管理,对不同角色的用户访问实现了数据可控,对大数据环境下信息系统的数据隐私保护具有一定的指导意义。 相似文献
72.
仲华惟 《数字社区&智能家居》2014,(22):5167-5169,5175
基于角色的访问控制在信息管理系统应用时缺少对分级授权的支持。多级访问控制模型在基于角色的访问控制模型基础上,使用角色树表现角色的层次关系,将用户域、角色域和许可域组合为管理域来限定分级授权的操作范围,实现了权限在角色树上的逐级分发,支持信息管理系统的分级授权要求。 相似文献
73.
数据安全审计与访问控制系统,可以使风险管理要实现从被动转变到主动,开展事中和事前的监督和检查,防患于未然,充分发挥管理监督和防范风险的效能。 相似文献
74.
75.
76.
从工作流访问控制模型与流程模型分离的角度,提出一种基于委托的工作流访问控制(DBWAC)模型.为了管理流程中执行任务需要的权限,引入了虚拟委托用户的概念.在DBWAC模型中,虚拟委托用户是流程中任务的抽象和访问控制实施的基本单元,权限同虚拟委托用户相关联.在任务开始执行时,虚拟委托用户将权限委托给任务的执行用户并在任务执行完成后将委托撤销,使用委托约束、委托条件保证委托的可控性.通过该模型不仅可以满足工作流访问控制的要求,并且可以实现委托,提供了一种具有柔性和可控的授权方式. 相似文献
77.
针对Web系统登录安全与资源分配等问题,使用变异测试、访问控制等技术构造测试脚本模型,建立相对通用的测试脚本模板.数据驱动与待测系统登录接口实现了关联,对变异后的模板脚本进行了调试.利用湖北软件测试公共服务平台的测试工具构造了自动化测试实例,建立了多用例访问请求,并且执行了测试.最后,对一些实际的Web系统进行测试.结果表明,该模型能够检测Web用户登录安全与访问控制资源分配等错误,为Web用户登录安全提供了一种技术的检测手段. 相似文献
78.
提出基于角色访问控制的城市基础地理信息元数据目录系统模型,对用户角色/权限管理进行探讨,同时,对系统访问控制流程进行深入研究并予以系统实现.实践表明,采用该模型降低了系统管理的复杂程度,使其在网络上安全可靠地运行. 相似文献
79.
80.
针对IT应用中的用户身份访问控制问题,传统的基于角色的身份管理方案有紧密耦合的局限,并带来了管理成本和复杂度高等问题,通过对服务概念进行解释,用示例图展示了以服务为中心的模型运作;提出了采用基于服务的演化方法来应对身份管理的变化,可有效地增加组织的灵活性、降低管理成本和复杂度. 相似文献