首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   184篇
  免费   4篇
  国内免费   18篇
工业技术   206篇
  2023年   1篇
  2020年   4篇
  2018年   1篇
  2017年   1篇
  2016年   3篇
  2015年   1篇
  2014年   5篇
  2013年   3篇
  2012年   7篇
  2011年   15篇
  2010年   12篇
  2009年   8篇
  2008年   14篇
  2007年   25篇
  2006年   24篇
  2005年   25篇
  2004年   19篇
  2003年   13篇
  2002年   6篇
  2001年   5篇
  2000年   5篇
  1999年   5篇
  1998年   2篇
  1997年   1篇
  1993年   1篇
排序方式: 共有206条查询结果,搜索用时 15 毫秒
31.
在任何一个安全系统中,存取控制都是一个极为重要的问题。本文提出一个基于逻辑程序设计的方法来管理非集中式的授权及其代理。在这个系统中,允许用户代理管理权限、授权或禁止其他用户使用某些存取权限。给出一组独立于论域的规则来实现代理正确性、解决冲突和沿着主体、客体及存取权限层次结构的授权传递,其基本思想是将这些一般规则与用户定义的一组与论域相关的特殊规则结合起来,以推导出系统中成立的所有授权。此外,还给出一些语义性质。  相似文献   
32.
提出了一种基于基本音频扩频水印的改进扩频算法,引入随机信号的相关函数μ(x,b)作为水印系数.若使用本算法,加入水印与原始信号的PSNR值为 46.5091dB.本算法与基本扩频算法相比出错概率降低了37个数量级(在SNR=10dB的情况下),能承受的声能量也高出近10dB(在SNR=20dB的情况下),在抗噪性能与对水印能量的要求方面明显有了较大的改善.由于具备扩频水印的优点,因此在对音频的版权认证方面能起到很大的作用.  相似文献   
33.
自动信任协商是陌生实体通过交替地披露属性证书建立信任关系的一种方法。主体拥有的不同属性之间可能存在着某种联系,某些属性的披露会导致其它敏感信息的泄露,即推理攻击。本文分析了属性间的线性关系,提出了属性敏感强度的概念,定义了属性敏感强度的偏序关系,在此基础上定义了自动信任协商系统抽象模型。针对几类推理攻击给出了相应的防御方案及其安全性分析。  相似文献   
34.
One aim of pervasive computing is to allow users to share their resources so that they seem to be part of a single pervasive computer. This is just an illusion, the result of the synergy between different systems and resources. SHAD, introduced in PerCom 2007, is the first architecture that offers actual Single Sign-On to avoid authentication obtrusiveness and maintain the illusion of a single, pervasive computer. This paper describes how SHAD allows users to securely share their resources in a easy, natural, and intuitive way. It also describes its role-based Human-to-Human architecture, the threat model, and the protocols involved. Last but not the least, it presents results of further evaluation for our working implementation.  相似文献   
35.
康腊梅  周文昌 《微机发展》1999,9(6):64-64,F003
本文介绍证书打印系统实现过程中要处理的几个功能模块和为了改善系统功能要解决的几个问题。  相似文献   
36.
国内外新型食品包装材料审批管理模式分析   总被引:2,自引:0,他引:2  
目的为我国新型食品包装材料审批管理体系提供借鉴,加快我国审批管理系统化的进程。方法介绍我国、美国、欧盟、加拿大、澳新、日本新型食品包装材料的审批管理在管理部门、审批方式、资料要求和发布形式方面的规定,比较各管理模式之间的异同,并分析相关性和显著特点,及其对我国管理的启示。结果各国在管理部门、审批方式、资料要求和发布形式4个方面有其显著的特点,对我国管理模式有很多值得借鉴的地方。结论各个发达国家基本建立了适合于本国的管理模式,在我国新型食品包装材料审批管理模式形成的初级阶段,应充分借鉴其他发达国家的先进经验,逐步形成适合我国国情的管理体系。  相似文献   
37.
Patient Physiological Parameters (PPPs) seem to be the most extensively accessed and utilized Personal Health Information (PHI) in hospitals, and their utilization by the various medical entities for treatment and diagnosis creates a real threat to patient privacy. This study aims to investigate whether PPPs access in a hospital environment violates patient privacy. If so, to what extent can we manage patient privacy while accessing PPPs in this environment? We investigated this question by analyzing questionnaire-based data from two Asian countries: Group A (China) and Group B (Pakistan). For data collection, we targeted those medical entities which were directly dealing with PPPs in their routine tasks. Results suggest that patient type directly influences the collection of PPPs: Group A (one-time?=?1.9, follow-up?=?1.06) and Group B (one-time?=?2.0 and follow-up?=?1.9). Both groups agreed that patients have the right to control their own PPPs. In both, doctors are the most trusted entity: for Group A, the Pearson Chi-Square with one degree of freedom is 1.414, p?=?0.234, whereas for Group B, the Pearson Chi-Square with three degrees of freedom is 4.511, p?=?0.11. Most of the Group A entities (92%) are familiar with unauthorized access of PPPs, while in Group B the level was only 35%. In Group B, only 35% of entities stated the purpose, specification and use limitations of PPPs. Doctors in both groups showed a high utilization of PPPs read authorization rights. This empirical evidence about PPPs usage in both countries will benefit health technology and improve policy on patient privacy.  相似文献   
38.
针对电子政务网中授权服务平台的身份认证过于简单、数据传输缺乏安全性保护及越权访问等问题,文章提出了基于PKI、RBAC和ACI技术的一个授权服务平台的安全模型,有效地解决了存在于电子政务网中授权服务平台的众多安全性问题。  相似文献   
39.
介绍美国FedRAMP项目的背景和主要目标,梳理FedRAMP项目的治理实体和各利益相关方的义务、职责及相互交互,分析了FeRAMP项目的安全授权过程.  相似文献   
40.
复杂资源的小粒度分级授权机制的研究   总被引:1,自引:0,他引:1  
分析了授权操作的运算规律,定义了授权算子集及其运算规则,提出了小粒度分级授权机制的三层架构;同时,基于定义的算子,对操作权限进行了分类,定义了小粒度分级授权模型的固有规则,建立了实际操作和算子组合之间的映射模型,完成了授权业务操作的同步,建立了资源可拓、分级授权的小粒度授权模型,实现了复杂资源的小粒度分级授权。最后以产品文档管理系统的小粒度授权模块为实例,证明了研究内容的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号