首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3798篇
  免费   118篇
  国内免费   230篇
工业技术   4146篇
  2024年   7篇
  2023年   34篇
  2022年   47篇
  2021年   54篇
  2020年   44篇
  2019年   53篇
  2018年   29篇
  2017年   47篇
  2016年   50篇
  2015年   129篇
  2014年   351篇
  2013年   236篇
  2012年   355篇
  2011年   388篇
  2010年   269篇
  2009年   331篇
  2008年   339篇
  2007年   291篇
  2006年   298篇
  2005年   288篇
  2004年   209篇
  2003年   113篇
  2002年   65篇
  2001年   35篇
  2000年   32篇
  1999年   18篇
  1998年   7篇
  1997年   5篇
  1996年   8篇
  1995年   6篇
  1994年   3篇
  1993年   1篇
  1991年   1篇
  1990年   3篇
排序方式: 共有4146条查询结果,搜索用时 31 毫秒
101.
基于信任管理的SAML授权模型   总被引:2,自引:0,他引:2  
随着Web环境中的应用形式向开放、动态的模式转变,传统的授权机制不能很好地适应这种情况,信任管理这种新的授权机制弥补了这种不足.在研究信任管理与SAML技术的基础上,提出了一个新的授权模型,它解决了Web环境中采用信任管理机制的系统与其它系统之间如何采用SAML来进行互操作的问题.  相似文献   
102.
单点登录是实现集中身份认证和数据统一管理的一种访问控制方法,它能够解决分布式系统的多重认证问题.在对单点登录以及安全断言标记语言(SAME)分析的基础上,设计和实现了基于SAML2的单点登录服务器FAAS(联邦认证授权服务器),并成功用于某上市企业ERP开发集成项目中.该设计的重点是SAML2的协议实现和FAAS的架构.  相似文献   
103.
《软件》2009,(5):7-7
ODVA(The Open Device Net Vendors Association,开放式设备网络供货商协会)与德国TǚV莱茵集团上个月共同宣布,ODVA已授权德国TǚV莱茵集团日本公司对一致性测试提供服务(TSP)。  相似文献   
104.
基于UCON模型的PMI体系结构   总被引:1,自引:0,他引:1  
基于角色的访问控制(RBAC)是授权管理基础设施PMI常用的策略,但它不能有效地解决资源使用中授权访问控制等动态授权问题.作为一种新型的访问控制技术,使用控制UCON模型具有支持动态授权等优势.基于UCON提出了一种授权管理体系结构UCB-PMI,并用可扩展访问标记性语言XACML描述其授权策略,最后分析了UCB-PMI的特点,  相似文献   
105.
多业务系统的统一认证授权研究与设计   总被引:3,自引:0,他引:3  
针对多个业务系统的单一登录和统一认证授权的需求,提出了一种包含用户组和资源组的基于角色的访问控制策略,并利用Acegi构建安全系统和JASIG.CAS实现中央认证服务,设计实现了一个统一的认证授权系统.该认证授权系统对多个业务系统的用户的权限信息进行统一管理,实现了单一登录,并利用缓存机制,减少了在系统认证鉴权过程中时数据库的频繁访问,从而显著的改善了系统的性能.  相似文献   
106.
基于层次角色委托的服务网格授权执行模型   总被引:1,自引:0,他引:1  
陈志刚  桂劲松  郭迎 《软件学报》2009,20(9):2495-2510
针对网格应用中对委托限制的多方面需求,提出了基于层次角色委托的服务网格授权执行模型.模型支持委托角色授予与撤销功能以及相应的关联性限制特性.通过加入信任度,细化了关联性限制的表达粒度.通过定义角色树作为委托授权的基本单位并对角色树进行剪枝,改善了部分委托实现的难度.通过定义带信任度的委托传播树,细化了对委托传播限制的控制.提出的委托凭证全面支持了角色委托的临时性、关联性、部分性、传播性限制需求.对模型中的委托授权执行规则作了形式化描述,并证明了执行规则能够细粒度地控制委托授权的执行过程.实例展示表明,模型能够满足网格应用对委托限制多方面的需求.  相似文献   
107.
如果说hello kitty是每个女孩的梦,那么变形金刚无愧是每个男孩心中的一个梦。在今夏最火的大片变形金刚2的席卷下,唤起了儿时难以忘怀,深深埋藏在心底最富有热血男儿的情怀。  相似文献   
108.
结合实例讲述了Delphi编程实现在计算机中通过密码和授权使用u盘的两种方法,以及利用远程线程插入技术创建守护线程,防止进程被强制结束的方法,并给出了完整实用的源代码。  相似文献   
109.
利用Acegi安全框架实现对Web程序的保护,从其独特的过滤器机制入手,结合典型处理过程,探讨了Acegi的身份验证与授权的内部管理器机制;分析了Web特定环境下安全拦截器强制安全保护与授权处理器的登录处理,轻松完成了系统的安全性要求。  相似文献   
110.
一种面向信任管理的委托授权模型及其在P2P安全中的应用   总被引:1,自引:0,他引:1  
在信任管理中现有的委托授权模型并未涉及对角色、匿名用户等实体间信任关系的定义与度量,且缺少相关的细粒度形式化模型和委托授权安全协议其无法有效地满足信任管理系统的应用需求。现面向信任管理提出了一种能够刻画实体间信任关系的形式化委托授权模型DAMfor TM(Delegation Authorization Model for Trust Management),通过引入信任罚函数对实体的信任度量值加以动态调整。同时给出了支持可信计算的信任委托与角色委托等安全协议,以及在P2P安全中的应用实例。该实例表明,所提出的模型及安全协议构建了Peer间的信任委托关系,并通过终端完整性的远程证明确保了计算平台与共享资源的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号