首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1618篇
  免费   334篇
  国内免费   330篇
电工技术   54篇
综合类   232篇
化学工业   9篇
金属工艺   2篇
机械仪表   13篇
建筑科学   16篇
矿业工程   17篇
能源动力   2篇
轻工业   4篇
水利工程   2篇
石油天然气   2篇
武器工业   6篇
无线电   585篇
一般工业技术   22篇
冶金工业   35篇
原子能技术   2篇
自动化技术   1279篇
  2024年   19篇
  2023年   44篇
  2022年   48篇
  2021年   61篇
  2020年   80篇
  2019年   53篇
  2018年   59篇
  2017年   69篇
  2016年   61篇
  2015年   91篇
  2014年   125篇
  2013年   116篇
  2012年   156篇
  2011年   158篇
  2010年   129篇
  2009年   144篇
  2008年   140篇
  2007年   156篇
  2006年   129篇
  2005年   107篇
  2004年   89篇
  2003年   76篇
  2002年   60篇
  2001年   38篇
  2000年   20篇
  1999年   15篇
  1998年   10篇
  1997年   8篇
  1996年   8篇
  1995年   3篇
  1994年   1篇
  1992年   1篇
  1990年   1篇
  1988年   1篇
  1987年   1篇
  1985年   2篇
  1984年   2篇
  1981年   1篇
排序方式: 共有2282条查询结果,搜索用时 15 毫秒
51.
一种基于可信计算的分布式使用控制系统   总被引:6,自引:0,他引:6  
随着互联网络等分布式环境的发展,如何控制已经分发的数据成为一个重要的安全问题.最近提出的使用控制概念和模型虽然适用于描述该类问题,但其实施机制研究仍处于起步阶段.文中给出一种基于可信计算技术的分布式使用控制系统,有效地支持和实现了使用控制模型的3个特点:丰富的策略决策因素、控制的持续性和主客体属性的变异性.实验证明该方案具有较高性能,是一种分布式计算环境下的行之有效的使用控制实施解决方案.  相似文献   
52.
XML(extensive makeup language)的关键字检索简单易用,用户不必了解数据库的模式,受到人们的广泛关注。当前的相关研究主要集中于关键字检索的算法以及返回结果的组织和排序,却忽视了其中的安全性问题。结合XML关键字搜索和XML安全控制,研究了基于安全访问控制的XML关键字检索技术。在XML关键字的最小最低公共祖先(smallest lowest common ancestors,SLCA)和基于视图的安全访问控制规则的基础上,确定基于安全访问控制规则的XML关键字检索结果;建立基于安全视图的关键字索引,以及在此基础上的关键字检索算法。实验表明,为了满足安全访问控制规则,该算法虽然需要额外的时间开销但总体上是高效的。  相似文献   
53.
基于MDA与UML扩展的安全软件开发方法   总被引:1,自引:0,他引:1       下载免费PDF全文
袁柯  宋顺林  姜自雷 《计算机工程》2011,37(15):110-112
为提高软件安全性,提出一种基于模型驱动架构(MDA)与统一建模语言(UML)扩展机制的安全软件开发方法。采用UML扩展机制建立系统安全相关的平台无关模型,将软件的安全性分析提前到设计的早期;利用MDA方法进行软件安全属性的建模,降低后期开发的风险与成本。图书管理系统实例验证了该方法的有效性。  相似文献   
54.
陈兰香 《计算机工程》2011,37(18):127-130
数据中心内的文件服务存在未授权访问等安全威胁。针对该问题,提出一种基于会话的安全Web文件服务模型,通过分离文件资源数据及其原数据,实现计算资源与存储资源的独立计算,并建立相应的安全模型和安全协议。利用BAN逻辑对协议进行安全性分析,结果证明其可以抵御多种常见攻击。基于Apache的性能测试结果表明,该模型具有较高的安全性及实用性。  相似文献   
55.
为应对网上交易等电子商务等存在安全问题,确保交易安全,并面对可靠的固化和保留交易所产生的电文作为交易证据进行保全和固化的需求,设计了一种电文固化系统,包含其网络拓扑架构,及所依赖的安全网络传输协议.整个系统采用电文固化中心和在交易平台方所设的电文固化本地代理的分布式结构.交易平台方在遇到电文固化需求时,通过本地代理与电...  相似文献   
56.
异步消息驱动安全通信模块的设计与实现   总被引:1,自引:0,他引:1  
邱俊源  张跃 《计算机工程与设计》2011,32(8):2580-2583,2587
为了保障多参数监护数据汇总系统的数据传输安全,设计并实现了一个高性能的安全通信模块.通过WSAAsyncSelect I/O模型构建了异步套接字事件多路分解及调度框架,运用安全套接字层协议保证数据传输的安全可靠,并通过多态技术提高了模块的可扩展性.最后在Win32平台上实现了一个数据汇总通信系统作为示例,测试验证了安全...  相似文献   
57.
回归关系推断是统计分析领域中的重要基础内容,其运算形式较为复杂,导致了安全解决方案的效率低下.为了解决安全双方模型下多元回归的统计推断问题,提出极大似然估计、残差平方和与总平方和的安全协议.并依据运算本身的特点,经过对共享矩阵连乘操作规律的数学分析,提出简化运算的方法,使得交互次数大幅减少.同时对其可应用领域进行了展望.  相似文献   
58.
基于身份密码的安全电子邮件系统   总被引:1,自引:1,他引:0       下载免费PDF全文
针对现有电子邮件系统中的安全性问题,采用基于身份的密码体制和基于内容的过滤扫描技术,构建具有反垃圾/反病毒功能的邮件服务器及具有涉密扫描功能的邮件网关服务器,设计并实现了邮件系统客户端及其必备管理控制中心。系统具有扫描并过滤涉密邮件、加密或解密邮件、签名或认证邮件等功能,能够满足在不可控、动态和松散企业组织成员问的安全通信。  相似文献   
59.
目前云数据安全存储方案中,数据拥有者加密数据上传到云中,但却不能很好的支持加密数据分享,尤其是分享给多个用户时,可扩展性不强。针对这个问题本文提出一种基于身份的代理重加密方案,该方案不需要云完全可信但却又能灵活地进行数据安全共享。在具体构造上,结合基于身份的加密,用一个强不可伪造的一次签名方案使被转化后的密文具有公开验证性,且能达到被转化后的密文在标准模型下具有选择密文安全性。由于该类方案无需使用公钥证书、能支持细粒度的访问控制且可扩展性较好,因此可以较好的适用于安全云数据共享。  相似文献   
60.
主要介绍以国产安全操作系统为运行环境的集中存储管控系统的研究与设计,系统通过运用“沙箱”、多因素增强身份认证、数据集中加密存储、负载均衡等核心技术,实现对用户文档的安全加密、数据集中存储、终端安全管理、外设封控管理及日志全面审计功能,以达到针对特殊目标用户数据灵活、安全、高效的集中存储管控策略控制.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号