首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3963篇
  免费   394篇
  国内免费   540篇
电工技术   93篇
综合类   305篇
化学工业   8篇
金属工艺   12篇
机械仪表   112篇
建筑科学   27篇
矿业工程   20篇
能源动力   1篇
轻工业   31篇
水利工程   12篇
石油天然气   4篇
武器工业   15篇
无线电   851篇
一般工业技术   69篇
冶金工业   9篇
原子能技术   1篇
自动化技术   3327篇
  2024年   5篇
  2023年   64篇
  2022年   51篇
  2021年   76篇
  2020年   63篇
  2019年   56篇
  2018年   63篇
  2017年   83篇
  2016年   76篇
  2015年   109篇
  2014年   265篇
  2013年   197篇
  2012年   267篇
  2011年   322篇
  2010年   373篇
  2009年   423篇
  2008年   413篇
  2007年   440篇
  2006年   384篇
  2005年   336篇
  2004年   286篇
  2003年   226篇
  2002年   126篇
  2001年   78篇
  2000年   36篇
  1999年   33篇
  1998年   11篇
  1997年   8篇
  1996年   8篇
  1995年   9篇
  1994年   4篇
  1993年   1篇
  1992年   3篇
  1989年   2篇
排序方式: 共有4897条查询结果,搜索用时 15 毫秒
1.
2.
在云环境下使用数据共享功能时,由于云环境的复杂性,需要对数据进行安全保护和访问控制,这就要求使用加密机制。基于密文策略属性的加密(CP-ABE)是当前广泛使用的加密机制,它可以根据用户的属性来设置访问权限,任何具有合格访问权限的用户都可以访问数据。然而云是一个动态环境,有时可能只允许具有访问权限用户中的一部分用户访问数据,这就需要用户权限的撤销机制。然而,在CP-ABE中,访问权撤销或用户撤销是一个冗长且代价高昂的事件。所提出方案根据对CP-ABE流程的改进,在原密文中嵌入了可灵活控制的用户个人秘密,使得用户权限撤销时既不要求使用新访问策略的用户撤销数据,也不要求对数据进行重新加密,大幅减少撤销时的计算成本。与知名CP-ABE撤销方案对比,所提出方案的计算成本更低且具有良好的安全性。  相似文献   
3.
4.
不断加强并深化学校和企业之间的合作交流,是提高企业自身在市场上的竞争优势和有针对性地培养可满足社会需求的各种实用型的人才的有效途径。SDN技术的发展和应用,可在传统校企合作机制的基础上提供更多便利和保障。基于此,笔者详细分析了传统校企合作机制存在的不足,然后针对这些问题,通过结合SDN技术的各种优势,提出了相应的完善策略。  相似文献   
5.
访问控制机制中存在的安全性和有效性的问题进行了研究,提出了基于访问树剪枝的属性加密ATP-ABE(Access Tree Pruning Attribute Based Encryption)的访问控制方案。当ATP-ABE算法需要访问它的树型结构访问策略时,通过剪枝处理访问树结构中包含用户ID属性节点的分支,提高了用户所有者DO(Data Owner)管理和控制属性的效率,更加有效地实现了数据共享。还为访问树结构设计了许可访问属性,使DO仍保留共享数据的关键属性,并且能够完全控制它们的共享数据。基于决策双线性密钥交换算法DBDH(Decisional Bilinear Diffie-Hellman)假设分析了ATP-ABE方案的安全性,研究结果表明与两种经典ABE方案比较,ATP-ABE更加有效地减少了算法的系统设置、私钥生成、密文大小、用户属性撤销以及加解密过程中的计算开销,并给出了定量结论。  相似文献   
6.
在当今计算机和互联网技术快速发展的时代,云计算已经出现。云计算具有高扩展性,按需服务和低价格的优点。与此同时,云计算的安全性和保密性已成为人们关注的焦点。只有在保证安全性和保密性的情况下,云计算才能拥有更广阔的发展空间。文章简要阐述了云计算的概念、特点、应用和发展前景,介绍了云计算在可用性、完整性、保密性三方面的威胁,简要概述了安全性中的关键技术,如虚拟化,访问控制和云存储安全性。  相似文献   
7.
8.
9.
云存储是在云计算概念上延伸和发展出来的一个新的概念,是一个以数据存储和管理为核心的云计算系统。由于云服务系统规模巨大,承载了许多用户的隐私数据,再加上云的开放性和复杂性,使其安全面临着比传统信息系统更为严峻的挑战。文章分析了云存储系统的安全性需求,主要包括数据存储和传输的机密性、数据的完整性、身份认证和访问控制。  相似文献   
10.
《软件工程师》2015,(3):30-34
基于角色的访问控制已经广泛应用于管理信息系统中,但其只能通过角色来实现用户和权限的关联,当系统有临时授权用户的需求时操作不便,且用户角色关联关系缺乏灵活性,不能随时间动态变化。本文在研究已有访问控制策略基础上,建立了用户权限直接关联关系,并提出了时间约束因子,将其引入用户角色指派与用户权限指派中,建立了带时间约束的访问控制(TRAC,Time-Restricted Access Control)模型。在档案管理系统的实际应用表明,该模型能很好的实现用户权限随时间的动态变化,提高系统访问控制策略的灵活性与可配置性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号