全文获取类型
收费全文 | 191篇 |
免费 | 25篇 |
国内免费 | 27篇 |
专业分类
电工技术 | 9篇 |
综合类 | 30篇 |
金属工艺 | 1篇 |
机械仪表 | 6篇 |
建筑科学 | 3篇 |
矿业工程 | 3篇 |
轻工业 | 2篇 |
水利工程 | 3篇 |
武器工业 | 2篇 |
无线电 | 30篇 |
一般工业技术 | 4篇 |
冶金工业 | 8篇 |
自动化技术 | 142篇 |
出版年
2020年 | 2篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 3篇 |
2014年 | 9篇 |
2013年 | 9篇 |
2012年 | 20篇 |
2011年 | 17篇 |
2010年 | 20篇 |
2009年 | 16篇 |
2008年 | 29篇 |
2007年 | 23篇 |
2006年 | 28篇 |
2005年 | 17篇 |
2004年 | 13篇 |
2003年 | 12篇 |
2002年 | 3篇 |
2001年 | 5篇 |
2000年 | 6篇 |
1997年 | 2篇 |
1993年 | 2篇 |
1983年 | 1篇 |
排序方式: 共有243条查询结果,搜索用时 15 毫秒
1.
一种权限提升图的生成算法 总被引:1,自引:1,他引:0
随着IT业的迅速发展,网络安全也越来越受到重视。一种可适应不同网络、不同初始主机权限的网络权限图的生成算法可以发现已有的网络安全漏洞,帮助网络管理人员提高网络的安全性。这种算法以主机间的连接为分析基础,根据网络状态及各主机的初始权限,得出权限提升路径,从而分析此网络的安全性,同时对网络变化和主机权限调整具有良好的适应性。 相似文献
2.
针对地铁综合监控系统中用户和权限集中管理的需求,设计了一种基于“操作区”和“控制权”的角色型用户管理模式,并且给出其主要功能模块的实现机制,此方案不受软件平台的限制,对地铁其他类似系统工程具有一定借鉴意义. 相似文献
3.
基于角色访问控制(RBAC)是一种方便安全和高效的访问控制机制,但对操作主体的设量最小粒度只能达到角色级别,造成系统的灵活性与实用性不足.针对这个缺陷,在设备管理系统中,首先对系统的权限进行层次式划分,系统角色实行等级制,上级角色给下级角色设置权限,使操作主体最小粒度达到单个用户,对权限的表示采用了权限特征值的方法,减... 相似文献
4.
为了保证Web系统的安全,传统的模式一般采用用户名和密码来进行身份认证,这种模式以同步方式运行,以文本格式存储,效率低,安全性差,Ajax技术的异步能力、图形验证码的点阵存储、权限访问控制三者相结合,高效实现了Web系统身份认证功能,安全性能大有改善。 相似文献
5.
Maintaining the confidentiality of research subjects and research data is essential to the research process. However, the legal landscape surrounding the concept of confidentiality is a dynamic one. This article discusses why confidentiality in research is important, various threats to it, efforts to protect it through a “researcher privilege,” as well as other statutory and regulatory provisions relevant to research confidentiality. The article concludes with a discussion of risk management tools that researchers concerned with maintaining confidentiality can use in the design and implementation of research. (PsycINFO Database Record (c) 2011 APA, all rights reserved) 相似文献
6.
赵宪林 《计算机工程与设计》2012,33(5):2095-2101
为适应交通建设规模不断扩大的现状,提出了一种基于B/S结构的监理行业管理系统,以加强交通建设监理行业管理.分析了行政区划与机构设置、多部门协作流程、分级业务管理等关键问题,设计了基于管辖区域编码和专业关联算法的机构设置模型,通过多维度的继承式权限管理,完成了多机构多层次的权限配置.在此基础上,实现了可动态装载的流程设计.同时,通过操作痕迹和业务痕迹,对数据建立了全程追溯管理.结合实例对模型和算法进行了试验,实验结果表明了系统设计的有效性. 相似文献
7.
8.
针对云存储服务中用户访问权限撤销计算与带宽代价过大、复杂度过高等问题,提出一种基于动态重加密的云存储权限撤销优化机制(DR-PRO)。首先,以密文策略的属性加密体制(CP-ABE)的密文访问控制方案作为理论背景,利用(k,n)门限方案,将数据信息划分成若干块,动态地选取某一数据信息块实现重加密;然后,依次通过数据划分、重构、传输、提取以及权限撤销等子算法完成用户访问权限撤销实现过程。理论分析与测试仿真表明,在保证云存储服务用户数据高安全性的前提下:与懒惰重加密机制相比,DR-PRO的用户访问权限撤销的计算与带宽代价在数据文件变化情况下的平均下降幅度是5%;与完全重加密机制相比,DR-PRO的用户访问权限撤销的计算与带宽代价在共享数据块变化情况下的平均下降幅度是20%。实验结果表明,DR-PRO在云存储服务中能够有效提高用户访问权限撤销的性能与效率。 相似文献
9.
信息系统安全的设计中有一条重要的原则,即“最小特权”原则。从目前网络安全中所遭遇的诸多入侵攻击手段来分析,都可以找到与“最小特权”原则的联系。论文简要叙述了“最小特权原则”在信息安全实施中的实践特性,论述了在信息安全防护中程序行为监控技术如何有效地贯彻这一重要原则,以及可达到的安全效果。 相似文献
10.