全文获取类型
收费全文 | 471篇 |
免费 | 62篇 |
国内免费 | 86篇 |
专业分类
电工技术 | 14篇 |
综合类 | 68篇 |
化学工业 | 4篇 |
金属工艺 | 4篇 |
机械仪表 | 29篇 |
建筑科学 | 4篇 |
矿业工程 | 2篇 |
轻工业 | 4篇 |
水利工程 | 1篇 |
石油天然气 | 4篇 |
无线电 | 91篇 |
一般工业技术 | 11篇 |
冶金工业 | 4篇 |
原子能技术 | 1篇 |
自动化技术 | 378篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 5篇 |
2021年 | 14篇 |
2020年 | 8篇 |
2019年 | 12篇 |
2018年 | 7篇 |
2017年 | 11篇 |
2016年 | 8篇 |
2015年 | 21篇 |
2014年 | 29篇 |
2013年 | 24篇 |
2012年 | 40篇 |
2011年 | 45篇 |
2010年 | 35篇 |
2009年 | 39篇 |
2008年 | 52篇 |
2007年 | 62篇 |
2006年 | 50篇 |
2005年 | 41篇 |
2004年 | 36篇 |
2003年 | 24篇 |
2002年 | 19篇 |
2001年 | 13篇 |
2000年 | 6篇 |
1999年 | 3篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1984年 | 2篇 |
1982年 | 3篇 |
1978年 | 1篇 |
排序方式: 共有619条查询结果,搜索用时 15 毫秒
71.
提出了一种基于RSA的门限匿名授权方案。参与者Pi要想获知秘密。则至少要得到,个人的认同。此方案是通过密码术与秘密共享体制相结合来完成这一功能的。该方案中。任何参与者都可以检测Dealer与其他参与者提供的消息是否有效。 相似文献
72.
The execution of workflow processes requires authorizations for enforcing the assignment of tasks to agents, either human or automated, according to the security policy of the organization. This paper presents a workflow authorization framework based on roles and organizational levels, and on authorization constraints. To facilitate the assignment of tasks to agents, roles and organizational levels are organized into hierarchies. Authorization constraints are introduced to specify instance-dependent, time-dependent, and history-dependent authorizations. Authorization constraints are specified in terms of active rules, used also for authorization management. The Workflow Management System determines authorized agents on the basis of the contents of an authorization base maintained through the active rules defined in the system. 相似文献
73.
基于任务的访问控制系统 总被引:2,自引:0,他引:2
从特点、基本组成、模型系结构以及应用前景这几个方面着手介绍一种新的访问控制模式-基于任务的访问控制(TBAC),并着重说明了基于任务的访问控制模型与传统的访问控制模型的不同点。 相似文献
74.
根据制造网格发展的现状和方向,分析了网格资源调度的主要方法,并对Globus环境下的GSI体系结构做了深入研究,分析讨论了其任务提交执行过程和架构特点,对现有的GSI架构基础做了相关改进,构建了一个满足制造网格下部分特性的安全体系结构M-GSI,实现了实时认证和强授权功能,满足了制造网格部分安全需求。 相似文献
75.
给出一种新的兼顾隐私保护的角色认证方洗该方法认证具有普遍意义的主体角色,既满足认证需求又保护用户身份隐私,还方便对主体进行角色授权.方法内嵌的用户身份标识具有随机性和唯一性,能唯一地确定角色拥有者.服务方不能统计或链接该标识以推测用户行为或揭露用户真实身份.对方法的相关分析表明,该方法兼顾认证及隐私需求,且实现流程简易,计算效率高,便于应用部署. 相似文献
76.
PMI是一个新的信息保护基础设施,能够与PKI和目录服务紧密集成。PMI作为一个基础设施,能够系统地建立起对合法用户的特定授权。PMI通过结合授权管理系统和身份认证系统消除了PKI的弱点,提供将PKI集成到商业计算环境的应用模型,而不只是将PKI的应用限制在用户安全解决方案上,因此,基于PMI的授权应用前景很好。文中介绍数字校园及URP(大学资源计划)的概念,分析PMI技术的授权管理模式的特点,重点叙述PMI与PKI,URP应用系统的逻辑关系,并设计与实现URP中的授权管理系统。 相似文献
77.
基于Web的工作流管理系统的安全问题主要涉及到两方面:授权(及访问控制)和安全通讯。工作流管理系统需要一个动态的授权机制,即在工作流的执行过程中动态地分配和撤销相应的权限。文中提出一个动态授权模型,即利用5个授权函数、授权数据库(AB)以及任务执行过程中产生的一些事件来实现动态授权机制。此外还简要介绍了基于Web的工作流中涉及到的安全通讯问题及其解决方法。利用这个模型,可以大大地增强工作流管理系统的安全性能。 相似文献
78.
访问控制是现代企业信息系统设计的核心,它控制用户行为,保护系统资源的安全。传统的访问控制模块的设计与应用系统紧密耦合,使其无法得到很好的复用。本文介绍了轻量级目录访问控制协议(LightweightDirectoryAccessProtocol,简称LDAP)和基于角色的访问控制基于角色的访问控制(Role-basedAccessControl,简称RBAC)模型,基于它们设计了一个高效、安全的访问控制系统。该系统在省邮政综合服务平台中的到应用,有效解决了原有系统设计中的一些弊端。 相似文献
79.
近年来随着工作流技术的日趋成熟,越来越多的企业采用它作为提高企业效率的手段,但由于目前使用的IPv4并没有对数据提供任何安全性保障,因此如何保护其商业机密,即工作流系统的安全性问题也逐渐受到人们的关注。文章介绍了一个基于Web的工作流系统SecureWorkflow的安全体系结构及其安全策略,它充分考虑了在电子政务中的实际需求,并已应用于实际的应用系统集成平台的开发。 相似文献
80.
访问控制和资源授权是网格系统中资源与用户的关系策略的集合,分析了访问控制与资源授权的设计原则,提出了一种基于禁止表和允许表的网格用户访问控制层次式AB4L访问控制模型.给出了该模型的形式化定义,叙述了基于Postgres数据库的资源访问控制模型和授权的实现方法,并从完备性、可扩展性、自主控制和安全性方面对该模型进行了性... 相似文献