首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3984篇
  免费   397篇
  国内免费   563篇
工业技术   4944篇
  2024年   24篇
  2023年   77篇
  2022年   66篇
  2021年   77篇
  2020年   63篇
  2019年   57篇
  2018年   66篇
  2017年   83篇
  2016年   84篇
  2015年   116篇
  2014年   268篇
  2013年   197篇
  2012年   267篇
  2011年   321篇
  2010年   373篇
  2009年   423篇
  2008年   413篇
  2007年   421篇
  2006年   386篇
  2005年   333篇
  2004年   285篇
  2003年   226篇
  2002年   126篇
  2001年   77篇
  2000年   36篇
  1999年   33篇
  1998年   11篇
  1997年   8篇
  1996年   8篇
  1995年   9篇
  1994年   4篇
  1993年   1篇
  1992年   3篇
  1989年   2篇
排序方式: 共有4944条查询结果,搜索用时 15 毫秒
71.
常豆  宋美娜  杨俊 《软件》2014,(7):40-43
当今社会,随着信息和通信技术的飞速发展,数字信息正在被广泛使用,为了进行数据分析以支撑基于信息的决策,政府、社会机构、公司和个人都可能会收集一些涉及个人的信息数据,然而伴随着大数据资源的正在进行越来越广泛的整合、分析和利用,使得数据治理问题,特别是数据隐私保护问题也越来越被人们重视,成为大数据研究的一个重点。本文针对如何保证数据资源在使用过程中的安全访问控制问题,在主流的基于角色的访问控制方式的思路之上进行了扩展,提出了一种基于角色和数据项的访问控制方式,即在数据库中增加角色对数据表中每一项的访问权限表。实践结果表明,与目前主流的几种访问控制模式相比,实现了对数据的精细化管理,对不同角色的用户访问实现了数据可控,对大数据环境下信息系统的数据隐私保护具有一定的指导意义。  相似文献   
72.
仲华惟 《数字社区&智能家居》2014,(22):5167-5169,5175
基于角色的访问控制在信息管理系统应用时缺少对分级授权的支持。多级访问控制模型在基于角色的访问控制模型基础上,使用角色树表现角色的层次关系,将用户域、角色域和许可域组合为管理域来限定分级授权的操作范围,实现了权限在角色树上的逐级分发,支持信息管理系统的分级授权要求。  相似文献   
73.
数据安全审计与访问控制系统,可以使风险管理要实现从被动转变到主动,开展事中和事前的监督和检查,防患于未然,充分发挥管理监督和防范风险的效能。  相似文献   
74.
基于模型检测的工作流访问控制策略验证*   总被引:1,自引:0,他引:1  
访问控制策略的有效性对工作流管理系统的安全稳定运行具有重要影响,针对这一问题,提出了一种基于模型检测的工作流管理系统访问控制策略验证方法。建立了工作流管理系统的访问控制策略模型与工作流执行主体任务权限状态模型,并在此基础上对访问控制策略的有效性进行验证。实验表明该算法具有有效性和合理性,为访问控制策略的验证提供了一条新的解决途径。  相似文献   
75.
基于生物加密的认证机制   总被引:2,自引:2,他引:0  
为克服传统认证技术在保护安全和隐私方面的不足,提出了一种基于生物加密的身份认证模型。运用生物加密技术对用户脸部特征和密钥进行保护,防止非授权用户的访问和非授权资源的使用。实验结果表明,尽管人的面部表情变化多端,基于生物加密技术的认证系统仍能正确区分真正的用户与仿冒用户,起到很好的认证效果,保证了安全通信。  相似文献   
76.
从工作流访问控制模型与流程模型分离的角度,提出一种基于委托的工作流访问控制(DBWAC)模型.为了管理流程中执行任务需要的权限,引入了虚拟委托用户的概念.在DBWAC模型中,虚拟委托用户是流程中任务的抽象和访问控制实施的基本单元,权限同虚拟委托用户相关联.在任务开始执行时,虚拟委托用户将权限委托给任务的执行用户并在任务执行完成后将委托撤销,使用委托约束、委托条件保证委托的可控性.通过该模型不仅可以满足工作流访问控制的要求,并且可以实现委托,提供了一种具有柔性和可控的授权方式.  相似文献   
77.
针对Web系统登录安全与资源分配等问题,使用变异测试、访问控制等技术构造测试脚本模型,建立相对通用的测试脚本模板.数据驱动与待测系统登录接口实现了关联,对变异后的模板脚本进行了调试.利用湖北软件测试公共服务平台的测试工具构造了自动化测试实例,建立了多用例访问请求,并且执行了测试.最后,对一些实际的Web系统进行测试.结果表明,该模型能够检测Web用户登录安全与访问控制资源分配等错误,为Web用户登录安全提供了一种技术的检测手段.  相似文献   
78.
提出基于角色访问控制的城市基础地理信息元数据目录系统模型,对用户角色/权限管理进行探讨,同时,对系统访问控制流程进行深入研究并予以系统实现.实践表明,采用该模型降低了系统管理的复杂程度,使其在网络上安全可靠地运行.  相似文献   
79.
对RBAC中的角色激活特性进行研究,提出了带条件周期角色激活特性的CP-RBAC模型。分析了模型的一致性状态,讨论了一致性状态维护问题;并针对条件周期约束问题给出了相应算法来解决会话的状态转变问题。CP-RBAC模型能够使系统更加安全有效,降低大规模网络应用的复杂性和安全管理的费用,为网络安全防护产生更大的经济和技术效益。  相似文献   
80.
针对IT应用中的用户身份访问控制问题,传统的基于角色的身份管理方案有紧密耦合的局限,并带来了管理成本和复杂度高等问题,通过对服务概念进行解释,用示例图展示了以服务为中心的模型运作;提出了采用基于服务的演化方法来应对身份管理的变化,可有效地增加组织的灵活性、降低管理成本和复杂度.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号