首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   58篇
  免费   0篇
  国内免费   2篇
数学   1篇
综合类   59篇
  2023年   1篇
  2022年   1篇
  2017年   1篇
  2014年   2篇
  2013年   4篇
  2012年   6篇
  2011年   2篇
  2010年   3篇
  2009年   2篇
  2008年   7篇
  2007年   4篇
  2006年   4篇
  2005年   4篇
  2004年   4篇
  2003年   3篇
  2002年   2篇
  2001年   2篇
  2000年   1篇
  1999年   1篇
  1998年   2篇
  1996年   2篇
  1993年   1篇
  1991年   1篇
排序方式: 共有60条查询结果,搜索用时 15 毫秒
1.
首先对特权管理基础设施PMI和统一建模语言UML进行了介绍.然后利用UML中的用况图,系统顺序图和交互图(协作图、顺序图)来描述了PMI中的相关概念,建立了一个基本的PMI中部分功能的UML分析模型.  相似文献   
2.
分析了描述符的分类与区别,剖析了程序中特权级不变的段间转移和特权级变换的段间转移、直接转移和通过调用门间接转移的实质.剖析了段间间接转移通过任务门或TSS描述符进行间接和直接任务切换的方法与实质。  相似文献   
3.
关培凤 《世界知识》2012,(12):62-63
《中美平等新约》的签订,从法理上结束了美国百年来在中国享有的领事裁判权和其他特权,不仅有利于鼓舞中国军民的抗日士气,也有利于中美同盟的巩固。魏道明(1901~1978),字伯聪,江西德化(今九江市)人。其父魏文希于民国初年任众议院议员,其妻郑毓秀  相似文献   
4.
刘国清 《科技信息》2013,(24):86-86
<正>领导干部特权现象,是指领导干部在法律和制度规定之外,将人民赋予的权力私有化,在政治、经济及其他领域,为个人或相关利益集团牟取不正当利益的行为。  相似文献   
5.
李杰 《科技信息》2010,(15):406-407
以描述性方法,分析了《唐律疏议》中特权制度下,情与法的冲突与统一,在情与法发生冲突时,通过法让位于情,从而实现情与法的统一。  相似文献   
6.
丛杉 《韶关学院学报》2002,23(2):103-107
龙凤图案是中国服饰中的一种极具民族特色的图案.龙凤图案的起源,可以追溯到远古初民对于龙凤的图腾崇拜,龙凤图案形成初期,图案的形式及使用范围并没有严格的限制,图案归属全民所有;但是,随着阶级的出现以及对社会等级的日益强调,龙凤图案也逐渐成为身份和权力象征的符号,越来越多的人被排斥在使用这一图案的权力范围之外.龙凤图案由一种具有“全民“性质的图腾转化为只为少数人拥有的文化特权,从一个侧面揭示出特定文化作为一种特殊权力形式的演绎逻辑.  相似文献   
7.
讨论了计算机系统的安全策略和多级安全的概念.提出了多级安全RDBMS的一种安全策略,对策略中的自主安全、多级安全和最小特权原则进行了详细的叙述.  相似文献   
8.
领事裁判权是西方列强在中国攫取的特权之一。19世纪中叶至世纪末,伴随武力侵略,列强在华攫取的领事裁判权由发端、扩展到制度化,租界内中国司法主权也逐步丧失。领事裁判权是列强政治侵略的主要内容之一,其扩展与中国半殖民化过程相一致,是半殖民化的明咖显标志之一。列强“允诺”取消这一特权是为了攫取更多权益,其对中国法制的影响既具有微弱的控化又有显的半殖民化性质。  相似文献   
9.
李华 《科技信息》2007,(14):208-208,187
本文介绍了英国证据法上的法律职业特权制度,分析了此制度存在的基础和价值,并结合我国目前正在进行的证据立法改革和律师法的修改。探讨了我国建立法律职业特权制度的可能性。  相似文献   
10.
对特定的秘密共享方案进行了研究,基于LUC密码体制构造了一个新的有特权集的秘密共享方案.该方案利用参与者的私钥作为子秘密,秘密分发者不需要进行子秘密的分配,每个参与者只需要维护一个子秘密就可以共享多个秘密,方案更有效.在秘密重构过程中,每个参与者都能验证其他参与者是否诚实提交了子秘密,增强了安全性.方案的安全性基于LUC密码体制和(t,n)门限方案,分析结果表明,其整体性能及安全性良好.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号