首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   201篇
  免费   3篇
财政金融   52篇
工业经济   2篇
计划管理   64篇
经济学   13篇
综合类   15篇
运输经济   3篇
贸易经济   41篇
农业经济   1篇
经济概况   8篇
信息产业经济   3篇
邮电经济   2篇
  2023年   1篇
  2022年   2篇
  2021年   1篇
  2019年   1篇
  2018年   2篇
  2016年   5篇
  2015年   4篇
  2014年   8篇
  2013年   13篇
  2012年   12篇
  2011年   11篇
  2010年   14篇
  2009年   25篇
  2008年   22篇
  2007年   17篇
  2006年   6篇
  2005年   10篇
  2004年   16篇
  2003年   11篇
  2002年   5篇
  2001年   13篇
  2000年   3篇
  1999年   1篇
  1997年   1篇
排序方式: 共有204条查询结果,搜索用时 327 毫秒
61.
黄付 《企业技术开发》2014,(5):55-55,61
文章简要介绍了云计算技术发展的背景及过程,并对云计算关键技术和安全问题以及未来发展趋势作了简要的介绍,期望能够对云计算技术未来的发展起到一定的作用。  相似文献   
62.
以某通信资源管理系统为实例,详细分析了通信资源管理系统中的访问控制需求,系统接口的设计与实现阐明了访问控制系统对于整个通信资源管理系统的业务接口与数据库接口实现,并给出了相关的解决方案。  相似文献   
63.
针对校园信息化建设中统一用户管理系统的权限控制的实现,分析研究用户访问控制模型及其应用;通过剖析传统的基于角色的访问控制模型(RBAC)的不足之处,设计改造出扩展的基于角色和组的访问控制模型(ERBAC),并给出实际应用设计,总结该模型的优势。  相似文献   
64.
本结合具体实例,详细介绍了一种在Linux网络环境下FTPServer的配置方案,包括服务器端的访问控制、批量用户的生成,以及用户磁盘空间配额的设置方法等。  相似文献   
65.
计算机系统及通信链路的脆弱性致使计算机网络的安全受到潜在的威胁。提高计算机网络安全性,应采取物理安全、访问控制、信息加密等策略,并加强网络安全管理。  相似文献   
66.
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。  相似文献   
67.
关于网络信息安全的思考   总被引:1,自引:0,他引:1  
随着信息化建设的深入,网上的应用越来越多.各种业务的运营和控制强烈地依赖于大规模的计算机信息系统,而且依赖程度越来越强。怎样在保证网络可用性的前提下.保证网络足够安全,使网络能够抵御来自各方面的威胁、保证重要数据安全.避免造成灾难性的后果,已成为各信息部门的工作重点之一。  相似文献   
68.
传统的访问控制技术已经无法满足大规模、跨域范围分布式应用的安全需要。本文从分析简单公钥基础设施(SPKI)委托证书满足分布式访问控制的几个基本特征出发,描述了证书的结构和五元组压缩规则,给出了采用委托证书的访问控制实现模型,最后简单讨论了委托证书链的搜索决定算法问题。  相似文献   
69.
计算机网络安全问题初探   总被引:1,自引:0,他引:1  
随着我国信息技术的快速发展,计算机信息网络已经普及应用到国民经济和社会生活的各个领域和部门,成为国家事务、经济建设、国防建设、尖端科学技术等重要领域管理中必不可少的工具和手段。当前,我国计算机信息系统的建设和使用正在逐步由封闭向开放,由静态向动态,由单一系统向系统互联等方面转变,从而对信息系统的安全保护工作提出了前所未有的强烈需求。为此公安部提出并组织制定了强制性国家标准《计算机信息安全保护等级划分准则》。  相似文献   
70.
依托于校园网的实验室信息管理平台是数字化校园建设的一个重要组成部分,因系统平台信息资源的可远程访问性,有必要加强实验室信息管理平台安全性的研究。从实验室信息管理平台的概念及其信息安全访问的需求入手,分析平台中常用的“用户名+密码”身份认证机制的局限性,围绕如何确保只有合法用户才能访问系统平台授权和指定的资源问题,给出了使用基于PKI数字证书的身份认证机制及基于角色的访问控制机制的策略,并简述了其实现过程。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号