首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3988篇
  免费   398篇
  国内免费   544篇
工业技术   4930篇
  2024年   17篇
  2023年   64篇
  2022年   56篇
  2021年   76篇
  2020年   63篇
  2019年   57篇
  2018年   66篇
  2017年   83篇
  2016年   84篇
  2015年   116篇
  2014年   268篇
  2013年   197篇
  2012年   267篇
  2011年   321篇
  2010年   373篇
  2009年   423篇
  2008年   413篇
  2007年   440篇
  2006年   384篇
  2005年   332篇
  2004年   286篇
  2003年   226篇
  2002年   126篇
  2001年   77篇
  2000年   36篇
  1999年   33篇
  1998年   11篇
  1997年   8篇
  1996年   8篇
  1995年   9篇
  1994年   4篇
  1993年   1篇
  1992年   3篇
  1989年   2篇
排序方式: 共有4930条查询结果,搜索用时 156 毫秒
31.
《计算机科学与探索》2017,(10):1545-1556
随着人们对移动设备的依赖,移动设备的安全性问题日益凸显。Android设备是应用广泛的开源性移动平台,其访问控制机制作为系统安全的核心,更是备受关注。针对ARM-Android系统的硬件隔离、系统沙箱和权限保护机制,根据具体策略进行分类对比,综合分析了不同系统层次的模型改进方案,并总结了多层次综合策略访问控制的研究现状。进一步结合ARM Trust Zone隔离环境,提出了一种系统访问控制的安全模型及关键实现技术,通过系统分析得到机制规范,并利用形式化方法进行了模型抽象和证明。最后根据安全机制的漏洞分析和形式化建模工作,梳理了相关研究方向。  相似文献   
32.
传统自主访问控制机制虽有授权自主性的优点,但是在实际使用中由于超级用户的存在,其权限过大,可不受自主访问控制的限制,用户不能确保对自身数据的绝对控制.针对这一问题,文中提出基于白名单用户链表的严格自主访问控制机制,在操作系统内核中维护一个实施严格自主访问控制的白名单用户链表,由用户自主决定是否需要以及哪些文件需要进行严格的自主访问控制,实现了真正意义上的用户自主决定权,使得属主用户能够对文件的访问授权做到完全控制  相似文献   
33.
文章首先概述了数据库安全面临的主要威胁,然后分析了数据库安全关键技术,有针对性地阐述了一个典型应用,最后总结了数据库安全技术的研究意义。  相似文献   
34.
《Planning》2015,(21)
为实现对制造资源的高利用率、高敏捷性、高可用率,在现有的虚拟化封装后的制造资源研究基础上,对制造资源的服务化封装过程进行阐述,提出采用资源多层次匹配方法及基于角色的访问控制方法,并对其算法和过程进行详细分析研究,在此基础上,结合实际项目进行研究,最终以实现获得资源高利用率并实现节能降耗。  相似文献   
35.
36.
实战组 一等奖 《访问控制我把关》 二等奖 《架设校园网防火墙坎坷路》《让恶意软件现形》  相似文献   
37.
针对航天企业在质量归零管理信息化过程中遇到的对归零信息和归零过程的多级、多任务和多角色访问控制问题展开研究.在构建面向集团-院-厂所的三级归零管理业务模型的基础上,分析质量归零过程中对归零信息和归零流程的访问控制需求,提出基于任务和角色的扩展访问控制( Extended Task&Role Based Access Control,ETRBAC)模型,该模型将型号权限、产品权限、组织权限和任务权限进行综合,实现了对归零信息和归零流程的多维度访问控制.在理论研究的基础上,设计开发了访问控制组件,并通过软件的实施,验证该访问控制策略的有效性.  相似文献   
38.
针对农业电子商务用户智能性和个性化设置需求的现状,详细介绍了RIA和语义网格技术,并在此基础上给出了一个农业电子商务门户的设计模型和实现方法.提出了基于语义网格的个性化检索的构架,并利用RIA技术开发了农业电子商务个性化检索系统,系统后台权限管理采用基于本体的RBAC策略,具有很好的安全性能.  相似文献   
39.
王晓岩 《硅谷》2011,(15):9-9
在网络环境越来越复杂的今天,病毒与蠕虫不断的在影响企业营运,它可以导致停工、恢复所需费用、无止尽的修补、公共责任、收入的损失等,安全问题越发突出。网络访问控制(NAC)是最有前途的安全技术之一,它可以提供一个针对主机的跨点安全技术。  相似文献   
40.
李静  刘明慧 《硅谷》2011,(7):62-62,27
针对审计知识共享平台中用户权限的特点,在基于角色访问控制(RBAC)的基础上,设计一种在审计知识共享平台中用户权限控制的具体实现方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号