首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3988篇
  免费   398篇
  国内免费   562篇
工业技术   4948篇
  2024年   22篇
  2023年   73篇
  2022年   59篇
  2021年   76篇
  2020年   63篇
  2019年   57篇
  2018年   66篇
  2017年   83篇
  2016年   84篇
  2015年   116篇
  2014年   268篇
  2013年   197篇
  2012年   267篇
  2011年   321篇
  2010年   373篇
  2009年   423篇
  2008年   413篇
  2007年   440篇
  2006年   385篇
  2005年   333篇
  2004年   285篇
  2003年   226篇
  2002年   126篇
  2001年   77篇
  2000年   36篇
  1999年   33篇
  1998年   11篇
  1997年   8篇
  1996年   8篇
  1995年   9篇
  1994年   4篇
  1993年   1篇
  1992年   3篇
  1989年   2篇
排序方式: 共有4948条查询结果,搜索用时 15 毫秒
91.
虚拟化架构下的多个虚拟机共享同一个硬件平台,这会给USB外部设备的使用带来安全隐患。当虚拟机用户将USB存储设备连接到平台时,设备可能被没有使用权限的虚拟机访问,造成设备中重要隐私数据失泄密。本文基于虚拟化架构平台提出了一种USB设备安全访问机制,通过身份认证技术,阻止非授权虚拟机使用USB设备,保证USB设备中数据的机密性。  相似文献   
92.
传统的访问控制技术DAC,MAC不适于Web环境,RBAC/Web的响应效率较低.在分析了RBAC模型以及RBAC/Web参考实现的基础上,提出了结合RBAC思想与页面组件技术实现高效Web访问控制的思路,描述了RBAC数据库设计、身份验证与ARS激活、权限验证组件设计的方法.工程实践表明,该方案解决了RBAC/Web的效率问题,能够满足中、小型Web应用项目对访问控制系统的要求.  相似文献   
93.
针对基于属性的访问控制模型中存在属性撤销后权限确定的问题,本文提出一种支持权限管理的高效属性撤销机制。该方案通过在访问控制机制中引入基于密文策略的属性加密机制CP-ABE来实现密文访问控制,将访问树用主析取范式来表示,主析取范式的每个子集即为访问主体访问资源所需满足的限定条件最小属性集。因此,当属性撤销时,通过判断最小属性集与被撤销属性的关系,来确定被撤销属性对主体的访问是否有影响,进而确定主体的访问权限。性能分析表明,该方案具有较高的安全性,不仅能够实现属性撤销后权限的确定,而且能够抵抗共谋攻击等。  相似文献   
94.
加强旅游资源管理,构建旅游资源信息库,对促进旅游业持续健康发展具有重要意义。针对旅游资源管理中存在的问题,在详细分析旅游资源管理的业务流程基础上,提出一种基于地理信息的旅游资源信息库系统。该系统采用三层体系架构,避免用户对数据的直接访问,提升系统的稳定性和扩展性;通过角色访问控制技术,实现授权用户按角色受限地访问系统功能,避免非法用户和授权用户的非法操作,提高系统的安全性;通过高德地图实现旅游资源单体空间数据与属性数据的无缝关联,提升用户体验。该系统可有效克服传统管理方式的不足,提升旅游资源管理的工作效率。  相似文献   
95.
随着信息技术的进步和飞速发展,云计算适应了时代的变迁,在云计算的背景下,CNC中心的设计和建设已成为影响整个社会和整个行业的问题.当前,数据访问的安全性是CNC中心保证系统最重要的内容,是建立了一个自动化的操作和维护系统.该系统的结构是为更好地适应环境变化而提出的改进方法,主要用于提高操作和维护的效率和质量.因此,结合数据中心结构的独特特性,提出了一种基于身份验证的有效访问方法,该方法解决了与访问数据中心中的数据相关的安全性问题.  相似文献   
96.
随着信息技术的发展以及人们对程序设计要求的提高,逐渐形成一种新型的开发模式,即前后端分离模式.基于前后端分离软件系统,介绍一种以角色访问控制的双验证算法.算法通过前端登录验证及后端角色权限验证双侧控制用户访问权限,实现访问系统权限控制.  相似文献   
97.
云计算提高了大数据的使用、分析和管理的效率,但也给数据贡献者带来了对云服务的数据安全及隐私信息泄露的担忧。针对这个问题,结合了基于角色的访问控制、基于属性的访问控制方法并采用了下一代访问控制的体系结构,提出了云计算环境下的基于客体属性匹配的逆向混合访问控制方法。首先,数据贡献者设置共享文件访问权限级别,逆向规定了访问客体的最低权值;然后,采用变异系数加权的方法直接计算各属性的权值,取消了以属性为中心的基于角色的访问控制中策略规则匹配的过程;最后,把数据贡献者对数据文件设定的权限值定为数据访问者被允许访问的阈值,这样既实现了数据访问控制,又保障了对隐私数据的保护。实验结果表明,随着访问次数的增多,所提方法对恶意行为、权限不足行为等的判断基准趋于稳定,检测能力越来越强,成功率趋于一个较为平稳的水平。该方法在用户访问数量较大的环境下相较传统的访问控制方法能够实现更高的决策效率,验证了所提方法的有效性和可行性。  相似文献   
98.
IT和OT的融合模糊了工业控制系统"网络边界"的概念,细粒度的访问控制策略是保障工业企业网络安全的基石.基于角色委派的访问控制机制可把域中用户对网络资源的访问权限委派给其他域的用户或企业合作伙伴,这样为企业员工或企业合作伙伴远程访问企业网络资源提供了便利.然而,这种便利可能增加工业控制系统的攻击面.区块链技术固有的去中心化、防篡改、可审计等特征可以成为基于角色委派访问控制管理的基础架构,因而提出了基于区块链技术的角色委派访问控制方案(Delegatable Role-Based Access Control,DRBAC).DRBAC包括用户角色管理及委派、访问控制、监控机制等几个重要组件,并基于智能合约实现该方案,DRBAC的目的是保证每个网络连接必须受到细粒度访问控制策略的保护.最后,通过搭建本地私有区块链网络测试分析了DRBAC的正确性、可行性和开销.  相似文献   
99.
属性基加密和区块链结合的可信数据访问控制方案   总被引:1,自引:0,他引:1  
传统的数据存储方式往往采用集中式架构,这种集中式存储架构容易产生信任和安全问题。文章提出一种属性基加密和区块链结合的可信数据访问控制方案,将对称加密算法和属性基加密算法结合,实现了数据所有者对数据的细粒度访问控制,保障了数据所有者的隐私保护权利。同时,文章将区块链技术和分布式存储相结合,区块链上仅存储数据及密文位置的哈希值和访问控制策略等信息,解决了区块链系统的存储瓶颈。实验表明,该方案能有效保护数据所有者的安全和隐私,实现数据的安全共享。  相似文献   
100.
为解决S-MAC协议的时延问题,提出了一种基于路由信息的MAC协议RC-MAC协议。协议采用跨层优化的方法,通过修改MAC层帧结构在该层中引入网络层所提供的路由信息,使节点能够预先知晓路径,实现预约信道并提前进行握手,提高了网络的传输效率。此外,通过引入多次自适应侦听,使数据能够在一个调度周期内传输多跳,减少了端到端时延并提高了吞吐量。通过理论分析和仿真验证了RC-MAC协议在未引入过多能量消耗的基础上相对S-MAC协议能够减少时延50%左右,在网络负载大时可有效提高网络吞吐量30%左右。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号