全文获取类型
收费全文 | 3974篇 |
免费 | 385篇 |
国内免费 | 536篇 |
学科分类
工业技术 | 4895篇 |
出版年
2024年 | 2篇 |
2023年 | 64篇 |
2022年 | 49篇 |
2021年 | 73篇 |
2020年 | 63篇 |
2019年 | 56篇 |
2018年 | 63篇 |
2017年 | 82篇 |
2016年 | 76篇 |
2015年 | 109篇 |
2014年 | 265篇 |
2013年 | 197篇 |
2012年 | 267篇 |
2011年 | 321篇 |
2010年 | 373篇 |
2009年 | 423篇 |
2008年 | 413篇 |
2007年 | 440篇 |
2006年 | 387篇 |
2005年 | 339篇 |
2004年 | 288篇 |
2003年 | 226篇 |
2002年 | 126篇 |
2001年 | 78篇 |
2000年 | 36篇 |
1999年 | 33篇 |
1998年 | 11篇 |
1997年 | 8篇 |
1996年 | 8篇 |
1995年 | 9篇 |
1994年 | 4篇 |
1993年 | 1篇 |
1992年 | 3篇 |
1989年 | 2篇 |
排序方式: 共有4895条查询结果,搜索用时 5 毫秒
1.
随着信息技术的进步和飞速发展,云计算适应了时代的变迁,在云计算的背景下,CNC中心的设计和建设已成为影响整个社会和整个行业的问题.当前,数据访问的安全性是CNC中心保证系统最重要的内容,是建立了一个自动化的操作和维护系统.该系统的结构是为更好地适应环境变化而提出的改进方法,主要用于提高操作和维护的效率和质量.因此,结合数据中心结构的独特特性,提出了一种基于身份验证的有效访问方法,该方法解决了与访问数据中心中的数据相关的安全性问题. 相似文献
2.
IT和OT的融合模糊了工业控制系统"网络边界"的概念,细粒度的访问控制策略是保障工业企业网络安全的基石.基于角色委派的访问控制机制可把域中用户对网络资源的访问权限委派给其他域的用户或企业合作伙伴,这样为企业员工或企业合作伙伴远程访问企业网络资源提供了便利.然而,这种便利可能增加工业控制系统的攻击面.区块链技术固有的去中心化、防篡改、可审计等特征可以成为基于角色委派访问控制管理的基础架构,因而提出了基于区块链技术的角色委派访问控制方案(Delegatable Role-Based Access Control,DRBAC).DRBAC包括用户角色管理及委派、访问控制、监控机制等几个重要组件,并基于智能合约实现该方案,DRBAC的目的是保证每个网络连接必须受到细粒度访问控制策略的保护.最后,通过搭建本地私有区块链网络测试分析了DRBAC的正确性、可行性和开销. 相似文献
3.
随着信息技术的发展以及人们对程序设计要求的提高,逐渐形成一种新型的开发模式,即前后端分离模式.基于前后端分离软件系统,介绍一种以角色访问控制的双验证算法.算法通过前端登录验证及后端角色权限验证双侧控制用户访问权限,实现访问系统权限控制. 相似文献
4.
5G时代智能终端数量和数据量呈指数级增长,集中式的云计算将难以满足用户浸入式的极致体验。作为5G的关键技术之一,移动边缘计算在边缘侧提供IT服务和云计算能力,带来便利的同时也引出了新的安全挑战。首先,调查了移动边缘计算所面临的安全风险和现有安全防护机制;其次,重点讨论了协议和网络安全、访问控制、身份认证、数据安全与隐私保护、虚拟化安全的发展现状并进行展望;最后,针对安全防护机制提出三方面建议,分别是改进安全防护机制、定制差异化安全需求、与新技术相结合。 相似文献
5.
加强旅游资源管理,构建旅游资源信息库,对促进旅游业持续健康发展具有重要意义。针对旅游资源管理中存在的问题,在详细分析旅游资源管理的业务流程基础上,提出一种基于地理信息的旅游资源信息库系统。该系统采用三层体系架构,避免用户对数据的直接访问,提升系统的稳定性和扩展性;通过角色访问控制技术,实现授权用户按角色受限地访问系统功能,避免非法用户和授权用户的非法操作,提高系统的安全性;通过高德地图实现旅游资源单体空间数据与属性数据的无缝关联,提升用户体验。该系统可有效克服传统管理方式的不足,提升旅游资源管理的工作效率。 相似文献
6.
云计算提高了大数据的使用、分析和管理的效率,但也给数据贡献者带来了对云服务的数据安全及隐私信息泄露的担忧。针对这个问题,结合了基于角色的访问控制、基于属性的访问控制方法并采用了下一代访问控制的体系结构,提出了云计算环境下的基于客体属性匹配的逆向混合访问控制方法。首先,数据贡献者设置共享文件访问权限级别,逆向规定了访问客体的最低权值;然后,采用变异系数加权的方法直接计算各属性的权值,取消了以属性为中心的基于角色的访问控制中策略规则匹配的过程;最后,把数据贡献者对数据文件设定的权限值定为数据访问者被允许访问的阈值,这样既实现了数据访问控制,又保障了对隐私数据的保护。实验结果表明,随着访问次数的增多,所提方法对恶意行为、权限不足行为等的判断基准趋于稳定,检测能力越来越强,成功率趋于一个较为平稳的水平。该方法在用户访问数量较大的环境下相较传统的访问控制方法能够实现更高的决策效率,验证了所提方法的有效性和可行性。 相似文献
7.
9.
10.