首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3988篇
  免费   398篇
  国内免费   544篇
工业技术   4930篇
  2024年   17篇
  2023年   64篇
  2022年   56篇
  2021年   76篇
  2020年   63篇
  2019年   57篇
  2018年   66篇
  2017年   83篇
  2016年   84篇
  2015年   116篇
  2014年   268篇
  2013年   197篇
  2012年   267篇
  2011年   321篇
  2010年   373篇
  2009年   423篇
  2008年   413篇
  2007年   440篇
  2006年   384篇
  2005年   332篇
  2004年   286篇
  2003年   226篇
  2002年   126篇
  2001年   77篇
  2000年   36篇
  1999年   33篇
  1998年   11篇
  1997年   8篇
  1996年   8篇
  1995年   9篇
  1994年   4篇
  1993年   1篇
  1992年   3篇
  1989年   2篇
排序方式: 共有4930条查询结果,搜索用时 15 毫秒
91.
摘要:作为新型的密码学原语,属性基加密方案通过一系列属性来定义一个用户,并且实现了细粒度访问控制。然而,复杂、耗时的撤销操作成为限制属性基加密方案应用的瓶颈问题。为了解决属性基加密方案中的撤销问题,本文提出一种高效属性撤销的密文策略属性基加密方案。该方案通过固定长度的撤销列表记录撤销用户,撤销过程不必更新系统密钥及相关用户的密钥,大大降低了撤销所引起的计算开销。  相似文献   
92.
随着云计算技术的广泛应用,人们越来越关注安全和隐私问题。由于云端是第三方服务器,并非完全可信,数据属主需要将数据加密后再托管云存储。如何实现对加密数据的高效访问控制是云计算技术亟需解决的问题。结合Hadoop云平台、基于属性与固定密文长度的加密方案提出并实现了一种在Hadoop云环境下基于属性和固定密文长度的层次化访问控制模型。该模型不仅具有固定密文长度、层次化授权结构、减少双线性对计算量的特点;同时经过实验验证,该模型能够实现云计算环境下对加密数据的高效访问控制,并解决了云存储空间有限的问题。  相似文献   
93.
针对传统的RBAC模型不能表达复杂的工作流安全访问控制约束的缺点,提出了一个适合工作流系统的基于多权角色和规则的条件化安全访问控制模型CMWRRBSAC(conditioned multi-weighted role and rule based secure access control model).该模型基于传统的RBAC模型,提出了基于动态角色分配的条件化RBAC方法,定义了基于多权角色的工作流系统访问授权新概念,并针对多个角色和多个用户协同激活任务的序约束问题,给出了基于令牌的序约束算法和基于加权角色综合的序约束算法,讨论了一个基于规则的职责分离约束建模方法,并给出了改进的规则一致性检验算法.  相似文献   
94.
R2BAC:基于风险的多自治域安全互操作模型   总被引:1,自引:0,他引:1  
在基于角色访问控制模型的基础上,提出了一种基于风险的多自治域安全互操作模型--R2BAC.R2BAC采用了灵活的互操作关系建立机制,无需第三方实体的参与.将建立互操作问题转换为优化问题,在保证安全性的前提下取得理想的互操作能力.尽管分布式环境中自治域可随时加入和离开,R2BAC保证了互操作关系的创建与撤消能适应这种动态性.R2BAC引进了风险管理机制,提供了细粒度的授权控制;具有实时监控用户行为、调整用户权限的能力.  相似文献   
95.
P2P网络基于蚁群优化的动态细粒度访问控制框架   总被引:4,自引:2,他引:2  
RBAC是目前流行的访问控制模型,用户到角色的映射过程是其中非常重要的一个环节.分析了P2P网络访问控制的特点,提出了一种基于信任的访问控制框架-AT-RBAC.在该模型中,使用蚁群优化收集节点间直接信任和推荐信任值.另外,为适应映射过程的动态性,建立了信任条件列表,通过向该列表加入更加符合要求的条件可以使模型细粒度化.分析表明,本模型可以节省大量网络带宽.  相似文献   
96.
介绍了基于iscsi(Internet小计算机系统接口)协议构建存储区域网的网络存储技术,分析了iSCSI—SAN(存储区域网)的通信机制和管理结构,针对典型的集中式管理结构存在的管理服务器瓶颈、单点故障和管理复杂的不足提出了iSCSI—SAN分级管理结构,通过将存储的管理工作逐级授权简化了管理工作,并能有效地解决服务器瓶颈和单点故障问题,最后根据结构特点给出了一种基于权限证书的访问控制解决方案,防止合法用户对存储数据的越权访问和未授权用户的非法访问,提高了系统的安全性。  相似文献   
97.
4.1实施流程(见图4-1)4.1.1建立ISMS——P4.1.1.1前期准备4.1.1.1.1主要目的前期准备阶段的主要目的是明确ISMS总体实施方案,成立ISMS组织机构并进行前期沟通和培训,为整个ISMS实  相似文献   
98.
在电子政务网和企业信息网等各种内部网中,对电子文档的保护成为越来越严峻的问题。论文在传统的基于DRM的电子文档保护技术的基础上,提出了更具通用性、安全性的基于PDF的电子文档保护系统的模型,并详细分析了本模型中的关键技术,讨论了模型的设计与实现。  相似文献   
99.
分布式计算环境下访问控制技术的一种发展趋势是采用集中式的身份与权限管理,即由一专门的系统为企业、机构的各类计算机系统、应用服务系统提供集中的身份与授权策略管理,但这种集中式的授权管理系统在实际应用中也面临一些技术问题,论文提出了一种集中式的授权系统,它通过Manager-Provider(管理者-提供者)架构支持、扩展多种不同的访问控制方法,基于资源策略树定义可继承的授权策略,并提供面向不同访问控制方法的在线授权决策服务。  相似文献   
100.
引言ZigBee是一种新的无线局域网传输标准,它是基于IEEE802.15.4协议基础的一个通信标准。IEEE802.15.4定义了协议的物理层和媒体介质访问控制层(MAC),而ZigBee定义了网络层、安全层和应用层,见图1。这样,  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号