全文获取类型
收费全文 | 217篇 |
免费 | 48篇 |
国内免费 | 60篇 |
出版年
2024年 | 3篇 |
2023年 | 9篇 |
2022年 | 4篇 |
2021年 | 8篇 |
2020年 | 14篇 |
2019年 | 4篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 9篇 |
2015年 | 5篇 |
2014年 | 12篇 |
2013年 | 18篇 |
2012年 | 22篇 |
2011年 | 16篇 |
2010年 | 16篇 |
2009年 | 16篇 |
2008年 | 16篇 |
2007年 | 13篇 |
2006年 | 13篇 |
2005年 | 14篇 |
2004年 | 12篇 |
2003年 | 14篇 |
2002年 | 10篇 |
2001年 | 8篇 |
2000年 | 12篇 |
1999年 | 6篇 |
1998年 | 7篇 |
1997年 | 9篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1994年 | 8篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有325条查询结果,搜索用时 15 毫秒
271.
针对现有基于角色访问控制的缺陷和分布式工作流管理系统的特性,在传统的基于角色的访问控制模型中引入任务集(Tasks)、任务实例集(TaskInstances)和任务上下文(TaskContext)的概念,将传统的user role permission权限赋予结构修改为user role task permission权限赋予结构,建立了基于任务和角色的访问控制模型,给出了其形式化定义。该模型解决了传统的基于角色访问控制中的动态适应性差和最小权限约束假象的问题,用于分布式工作流管理系统,提高了安全性、实用性。 相似文献
272.
甘剑 《武警工程学院学报》2004,20(2):77-80
入侵检测系统作为一种新型的信息安全防护措施是当前研究的热点之一。根据入侵检测系统情况 ,可知各种入侵检测方法和体系结构所存在的缺陷 ,对新一代入侵检测系统的研究和开发提出了可行的方案。 相似文献
273.
赵怀勋 《武警工程学院学报》2004,20(6):10-12
对C/S结构与多层MIDAS进行了比较,指出C/S结构在当前信息管理系统中存在的不足,通过对MIDAS基本原理的分析,阐述了它在解决这些问题时的优势,并且介绍了应用多层分布式技术开发药品管理系统的设计思路和实现方法。 相似文献
274.
模糊合成算子在作战方案综合评估的应用研究 总被引:1,自引:0,他引:1
在分布式交互仿真中,根据仿真结果对作战方案进行综合评估,运用模糊综合评判的方法进行评判,并着重对合成算子的选择进行分析,确定乘与有界算子M(·, )为比较适合对作战方案评估的算子. 相似文献
275.
276.
277.
278.
279.
280.
李莉 《军队政工理论研究》2012,13(5)
信息网络技术的发展为部队思想政治教育提供了新的方法手段,同时网络构建技术的特性也对部队有效开展思想政治教育提出了新的要求.要更新教育理念、把握教育内容、提升教育工作者信息素质,从而增强部队思想政治教育的主动性、针对性和渗透力,推动思想政治教育工作不断发展. 相似文献