首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3974篇
  免费   385篇
  国内免费   536篇
工业技术   4895篇
  2024年   2篇
  2023年   64篇
  2022年   49篇
  2021年   73篇
  2020年   63篇
  2019年   56篇
  2018年   63篇
  2017年   82篇
  2016年   76篇
  2015年   109篇
  2014年   265篇
  2013年   197篇
  2012年   267篇
  2011年   321篇
  2010年   373篇
  2009年   423篇
  2008年   413篇
  2007年   440篇
  2006年   387篇
  2005年   339篇
  2004年   288篇
  2003年   226篇
  2002年   126篇
  2001年   78篇
  2000年   36篇
  1999年   33篇
  1998年   11篇
  1997年   8篇
  1996年   8篇
  1995年   9篇
  1994年   4篇
  1993年   1篇
  1992年   3篇
  1989年   2篇
排序方式: 共有4895条查询结果,搜索用时 5 毫秒
1.
随着信息技术的进步和飞速发展,云计算适应了时代的变迁,在云计算的背景下,CNC中心的设计和建设已成为影响整个社会和整个行业的问题.当前,数据访问的安全性是CNC中心保证系统最重要的内容,是建立了一个自动化的操作和维护系统.该系统的结构是为更好地适应环境变化而提出的改进方法,主要用于提高操作和维护的效率和质量.因此,结合数据中心结构的独特特性,提出了一种基于身份验证的有效访问方法,该方法解决了与访问数据中心中的数据相关的安全性问题.  相似文献   
2.
IT和OT的融合模糊了工业控制系统"网络边界"的概念,细粒度的访问控制策略是保障工业企业网络安全的基石.基于角色委派的访问控制机制可把域中用户对网络资源的访问权限委派给其他域的用户或企业合作伙伴,这样为企业员工或企业合作伙伴远程访问企业网络资源提供了便利.然而,这种便利可能增加工业控制系统的攻击面.区块链技术固有的去中心化、防篡改、可审计等特征可以成为基于角色委派访问控制管理的基础架构,因而提出了基于区块链技术的角色委派访问控制方案(Delegatable Role-Based Access Control,DRBAC).DRBAC包括用户角色管理及委派、访问控制、监控机制等几个重要组件,并基于智能合约实现该方案,DRBAC的目的是保证每个网络连接必须受到细粒度访问控制策略的保护.最后,通过搭建本地私有区块链网络测试分析了DRBAC的正确性、可行性和开销.  相似文献   
3.
随着信息技术的发展以及人们对程序设计要求的提高,逐渐形成一种新型的开发模式,即前后端分离模式.基于前后端分离软件系统,介绍一种以角色访问控制的双验证算法.算法通过前端登录验证及后端角色权限验证双侧控制用户访问权限,实现访问系统权限控制.  相似文献   
4.
5G时代智能终端数量和数据量呈指数级增长,集中式的云计算将难以满足用户浸入式的极致体验。作为5G的关键技术之一,移动边缘计算在边缘侧提供IT服务和云计算能力,带来便利的同时也引出了新的安全挑战。首先,调查了移动边缘计算所面临的安全风险和现有安全防护机制;其次,重点讨论了协议和网络安全、访问控制、身份认证、数据安全与隐私保护、虚拟化安全的发展现状并进行展望;最后,针对安全防护机制提出三方面建议,分别是改进安全防护机制、定制差异化安全需求、与新技术相结合。  相似文献   
5.
加强旅游资源管理,构建旅游资源信息库,对促进旅游业持续健康发展具有重要意义。针对旅游资源管理中存在的问题,在详细分析旅游资源管理的业务流程基础上,提出一种基于地理信息的旅游资源信息库系统。该系统采用三层体系架构,避免用户对数据的直接访问,提升系统的稳定性和扩展性;通过角色访问控制技术,实现授权用户按角色受限地访问系统功能,避免非法用户和授权用户的非法操作,提高系统的安全性;通过高德地图实现旅游资源单体空间数据与属性数据的无缝关联,提升用户体验。该系统可有效克服传统管理方式的不足,提升旅游资源管理的工作效率。  相似文献   
6.
云计算提高了大数据的使用、分析和管理的效率,但也给数据贡献者带来了对云服务的数据安全及隐私信息泄露的担忧。针对这个问题,结合了基于角色的访问控制、基于属性的访问控制方法并采用了下一代访问控制的体系结构,提出了云计算环境下的基于客体属性匹配的逆向混合访问控制方法。首先,数据贡献者设置共享文件访问权限级别,逆向规定了访问客体的最低权值;然后,采用变异系数加权的方法直接计算各属性的权值,取消了以属性为中心的基于角色的访问控制中策略规则匹配的过程;最后,把数据贡献者对数据文件设定的权限值定为数据访问者被允许访问的阈值,这样既实现了数据访问控制,又保障了对隐私数据的保护。实验结果表明,随着访问次数的增多,所提方法对恶意行为、权限不足行为等的判断基准趋于稳定,检测能力越来越强,成功率趋于一个较为平稳的水平。该方法在用户访问数量较大的环境下相较传统的访问控制方法能够实现更高的决策效率,验证了所提方法的有效性和可行性。  相似文献   
7.
针对云存储服务对传统存储技术在数据安全性、可靠性、易管理性等方面提出的新挑战,在分析云存储的基本概念、结构和特点的基础上,研究了云存储的安全性;同时,针对云存储系统各个结构层次的特点,讨论了云存储的安全技术,并构建了云存储安全模型,保证了云存储系统的安全性和可靠性.  相似文献   
8.
9.
10.
在当今计算机和互联网技术快速发展的时代,云计算已经出现。云计算具有高扩展性,按需服务和低价格的优点。与此同时,云计算的安全性和保密性已成为人们关注的焦点。只有在保证安全性和保密性的情况下,云计算才能拥有更广阔的发展空间。文章简要阐述了云计算的概念、特点、应用和发展前景,介绍了云计算在可用性、完整性、保密性三方面的威胁,简要概述了安全性中的关键技术,如虚拟化,访问控制和云存储安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号