首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   255篇
  免费   33篇
  国内免费   35篇
电工技术   18篇
综合类   31篇
化学工业   6篇
金属工艺   8篇
机械仪表   11篇
建筑科学   16篇
矿业工程   4篇
能源动力   5篇
轻工业   4篇
水利工程   12篇
石油天然气   4篇
武器工业   1篇
无线电   25篇
一般工业技术   7篇
冶金工业   7篇
原子能技术   3篇
自动化技术   161篇
  2022年   4篇
  2021年   3篇
  2020年   8篇
  2019年   11篇
  2018年   9篇
  2017年   3篇
  2016年   10篇
  2015年   15篇
  2014年   25篇
  2013年   13篇
  2012年   22篇
  2011年   17篇
  2010年   17篇
  2009年   23篇
  2008年   22篇
  2007年   27篇
  2006年   21篇
  2005年   20篇
  2004年   13篇
  2003年   11篇
  2002年   4篇
  2001年   7篇
  2000年   3篇
  1999年   4篇
  1998年   2篇
  1997年   1篇
  1996年   2篇
  1994年   1篇
  1988年   1篇
  1981年   1篇
  1980年   1篇
  1954年   2篇
排序方式: 共有323条查询结果,搜索用时 15 毫秒
1.
Delegation mechanism in Internet of Things (IoT) allows users to share some of their permissions with others. Cloud-based delegation solutions require that only the user who has registered in the cloud can be delegated permissions. It is not convenient when a permission is delegated to a large number of temporarily users. Therefore, some works like CapBAC delegate permissions locally in an offline way. However, this is difficult to revoke and modify the offline delegated permissions. In this work, we propose a traceable capability-based access control approach (TCAC) that can revoke and modify permissions by tracking the trajectories of permissions delegation. We define a time capability tree (TCT) that can automatically extract permissions trajectories, and we also design a new capability token to improve the permission verification, revocation and modification efficiency. The experiment results show that TCAC has less token verification and revocation/modification time than those of CapBAC and xDBAuth. TCAC can discover 73.3% unvisited users in the case of delegating and accessing randomly. This provides more information about the permissions delegation relationships, and opens up new possibilities to guarantee the global security in IoT delegation system. To the best of our knowledge, TCAC is the first work to capture the unvisited permissions.  相似文献   
2.
针对基于属性的访问控制模型中存在属性撤销后权限确定的问题,本文提出一种支持权限管理的高效属性撤销机制。该方案通过在访问控制机制中引入基于密文策略的属性加密机制CP-ABE来实现密文访问控制,将访问树用主析取范式来表示,主析取范式的每个子集即为访问主体访问资源所需满足的限定条件最小属性集。因此,当属性撤销时,通过判断最小属性集与被撤销属性的关系,来确定被撤销属性对主体的访问是否有影响,进而确定主体的访问权限。性能分析表明,该方案具有较高的安全性,不仅能够实现属性撤销后权限的确定,而且能够抵抗共谋攻击等。  相似文献   
3.
Jiaojiao Fu  Yangfan Zhou  Xin Wang 《Software》2019,49(9):1402-1418
Most Android applications include third-party libraries (3PLs) to make revenues, to facilitate their development, and to track user behaviors. 3PLs generally require specific permissions to realize their functionalities. Current Android systems manage permissions in app (process) granularity. As a result, the permission sets of apps with 3PLs (3PL-apps) may be augmented, introducing overprivilege risks. In this paper, we firstly study how severe the problem is by analyzing the permission sets of 27 718 real-world Android apps with and without 3PLs downloaded in both 2016 and 2017. We find that the usage of 3PLs and the permissions required by 3PL-apps have increased over time. As a result, the possibility of overprivilege risks increases. We then propose Perman, a fine-grained permission management mechanism for Android. Perman isolates the permissions of the host app and those of the 3PLs through dynamic code instrumentation. It allows users to manage permission requests of different modules of 3PL-apps during app runtime. Unlike existing tools, Perman does not need to redesign Android apps and systems. Therefore, it can be applied to millions of existing apps and various Android devices. We conduct experiments to evaluate the effectiveness and efficiency of Perman. The experimental results verify that Perman is capable of managing permission requests of the host app and those of the 3PLs. We also confirm that the overhead introduced by Perman is comparable to that by existing commercial permission management tools.  相似文献   
4.
王于丁  杨家海 《电子学报》2018,46(1):236-244
目前云计算访问控制技术最常用的加密体系是CP-ABE,但传统的CP-ABE加密体系中没有涉及用户的访问权限问题,数据提供者只能让用户去读取数据而不能写数据,访问控制机制不灵活,且效率低.针对这一不足,本文提出了一种包含访问权限的高效云计算访问控制方案DACPCC,该方案在CP-ABE基础上设置了权限控制密钥来加密云中的数据,数据提供者通过对权限控制密钥的选择来控制数据的访问权限.文章对DACPCC进行了详细的设计,并做了安全性证明和实验验证,结果表明DACPCC能够让数据提供者对其数据资源进行权限控制,并且是安全和高效的.  相似文献   
5.
赵宏  朱忠政  常兆斌 《软件》2020,(2):108-110
针对Linux系统相关内容教学中对于命名管道文件讲述不够详细,导致学生对命名管道文件认识模糊的问题,基于Linux系统进程之间通信机制,讲述了进程之间通过管道通信的原理、无名管道和命名管道的功能,并通过实例说明了命令方式和程序方式使用命名管道的方法。  相似文献   
6.
为解决调度端远方操作路径单一情况下可能出现操作错误的问题,文章探索提出一种对远方操作进行双路径安全确认的构建方案,在常规遥控发起路径之外建立独立的操作许可路径,在操作业务通信的出口处部署操作许可安全网关、操作许可工作站,通过操作发起路径的操作员、监护人和操作许可路径的许可员相结合的多重校验,强化对遥控操作的合法性认证,可以有效避免操作人、操作员站、操作网络环境的不可靠因素带来的操作安全风险,提高电网操作的安全性。  相似文献   
7.
于文悫  顾新 《城市规划》2015,39(5):62-67
随着我国各城市地下空间开发利用日益蓬勃,依据控制性详细规划层面的地下空间规划进行规划许可将逐步成为各城市规划管理部门面对的常规工作。然而目前的工作实践中常常暴露出现行规划管理机制不适应地下空间特殊性的问题。本文通过对目前我国控制性详细规划层面地下空间规划编制现状的介绍与规划许可困境的分析,借鉴日本东京、加拿大蒙特利尔中心城区地下空间规划组织与编制经验,从规划组织、政策与平台、编制内容等方面对地下空间规划的组织和编制提出创新建议。  相似文献   
8.
武汉城市圈水资源脆弱性评价   总被引:2,自引:0,他引:2  
在分析武汉城市圈水资源脆弱性成因的基础上,基于DPSIR模型建立了评价水资源脆弱性的指标体系,利用熵值法确定各指标的权重,进一步运用模糊综合评价法对武汉城市圈水资源脆弱性进行了评价,同时将其与湖北省水资源脆弱性进行了比较。结果表明,武汉城市圈水资源脆弱性高于湖北省水资源的脆弱性,存在着较多不安全因素。在空间分布上,武汉城市圈水资源脆弱性差异较大,表现出从东南向西北逐渐增大的趋势。提出了防治水污染、维护和完善水利工程设施、节约用水提高用水效率、加强水资源的统一规划和管理的建议。  相似文献   
9.
黄晶晶  方群 《计算机应用》2015,35(2):393-396
云计算环境的开放性和动态性容易引发安全问题,数据资源的安全和用户的隐私保护面临严峻考验。针对云计算中用户和数据资源动态变化的特性,提出了一种基于上下文和角色的访问控制模型。该模型综合考虑云计算环境中的上下文信息和上下文约束,将用户的访问请求和服务器中的授权策略集进行评估验证,能够动态地授予用户权限。给出用户访问资源的具体实现过程,经分析比较,进一步阐明该模型在访问控制方面具有较为突出的优点。该方案不仅能够降低管理的复杂性,而且能限制云服务提供商的特权,从而有效地保证云资源的安全。  相似文献   
10.
一种面向社交网络的细粒度密文访问控制方案   总被引:2,自引:0,他引:2  
针对社交网络的隐私保护问题,采用属性基加密算法,提出一种安全、高效、细粒度的社交网络访问控制方案,并建立社交网络体系结构。通过引入线性秘密共享方案构造访问控制策略,实现灵活的访问控制结构,利用重加密技术,将部分重加密工作转移给社交网络平台执行,在保证用户数据安全的前提下,降低用户的计算代价,通过分析非授权成员与授权成员之间的关系,判定非授权成员的访问权限,进而实现访问权限的传递,并分析方案的安全性和有效性。分析结果表明,与现有基于加密技术的隐私保护方案相比,该方案能提高访问结构的表达能力和解密效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号