首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   869篇
  免费   46篇
  国内免费   1篇
力学   2篇
综合类   18篇
数学   2篇
物理学   8篇
无线电   886篇
  2024年   7篇
  2023年   17篇
  2022年   20篇
  2021年   20篇
  2020年   20篇
  2019年   8篇
  2018年   8篇
  2017年   20篇
  2016年   34篇
  2015年   24篇
  2014年   61篇
  2013年   52篇
  2012年   43篇
  2011年   50篇
  2010年   57篇
  2009年   85篇
  2008年   65篇
  2007年   50篇
  2006年   46篇
  2005年   49篇
  2004年   31篇
  2003年   57篇
  2002年   27篇
  2001年   13篇
  2000年   8篇
  1999年   15篇
  1998年   7篇
  1997年   5篇
  1996年   5篇
  1995年   5篇
  1994年   3篇
  1993年   1篇
  1992年   3篇
排序方式: 共有916条查询结果,搜索用时 15 毫秒
11.
刘波 《有线电视技术》2003,10(19):15-19
双向HFC网不仅是广播电视网,而且是一种宽带信息接入网,能够以较小的成本实现宽带Internet接入和即将到来的交互式数字电视的应用。对有线电视经营者来说最大的优势是不需要再建一张数据接入网,只需建设数据骨干网。除了开展数据传输业务  相似文献   
12.
办公自动化系统中基于RBAC的授权模型   总被引:3,自引:0,他引:3  
在基于角色的访问控制(RBAC)中,只给角色分配权限,用户必须成为角色中的一员才能取得相应的访问权限。基于角色授权的基本思想是:系统中某个成员将自己所拥有的权限授予另外一个成员,使之代表自己完成一定的工作。由于授权特征的多样性,授权模型有多种不同的状态。首先归纳出与授权有关的几种基本特征,然后根据办公自动化系统的具体业务情况将授权特征的组合进行精简,找出一组合适的状态,从而建立起办公自动化系统的授权模型。  相似文献   
13.
通过对Windows2000安全特点分析,描述了Windows2000的安全模型,并阐述了各个组件完成的功能。还通过对Windows2000的安全登录,以及用户对资源访问和资源访问控制的分析,进一步阐明Windows2000更加安全。  相似文献   
14.
王洪君 《信息技术》2002,(12):80-82,84
网络安全问题已经成为网络发展中急需解决的问题。已经引起人们的重视。给出了网络安全的概念,网络所面临的威胁,提出了解决网络安全的相关技术。  相似文献   
15.
一种结合了基于任务的访问控制模型TBAC和基于角色的访问控制模型RBAC特点的新型访问控制模型-T-RBAC.该模型采用了以任务为中心的"用户-角色-任务-权限"的四级访问控制结构,较好地解决了当前工作流系统中存在的安全性问题.此外,在新模型的基础上设计了一套描述约束机制的语言ETCL,该语言在RCL2000的基础上扩充了时间特性和任务的概念,使新模型具备了较完整的约束描述能力.  相似文献   
16.
基于角色的域-类型增强访问控制模型研究及其实现   总被引:2,自引:1,他引:2       下载免费PDF全文
安全系统只有能够支持多种安全政策才能满足实际需求.基于角色的访问控制(Role-Based Access Control,RBAC)是一种政策中性(Policy Neutral)的新模型,已经实现了多种安全政策.域-类型增强(Domain and Type Enforcement,DTE)安全政策充分体现了最小特权(Least Privilege)和职责分离(Separation of Duty)的安全原则,但是,RBAC96不便于直接实现DTE.根据RBAC和DTE的思想,本文提出了"基于角色的域-类型增强访问控制"(Role-Based Domain and Type Enforcement Access Control,RDTEAC)模型.该模型继承了RBAC96的优点,又体现了DTE的安全思想,并易于实现DTE安全政策.此外,我们还在Linux上实现了RDTEAC模型的一个原型.  相似文献   
17.
《信息技术》2016,(8):59-62
基于属性声明的XACML语言,在策略表达上结构清晰,能够满足多种环境下的访问控制需求,但在策略调用过程中会出现差错。因此,在使用之前需要对策略进行分析。基于插桩测试的XACML策略分析方法,主要是针对解决访问控制策略里的一些主体的超越权限访问。文中通过在原策略中插入断言式条件语句得到新策略,后对新策略进行测试,与预期结果比较进而得出结论。实验通过向策略中插桩,对策略进行测试,分析出策略是否达到预期。  相似文献   
18.
随着云计算技术的发展,云服务在数据处理方面也得到了广泛的应用。在云计算环境下,云服务为数据管理提供了便利,同时也存在着数据安全和访问控制等方面的问题,保证数据安全性和机密性成为云服务的重要研究课题。文章对基于属性的加密机制进行了分析,提出了云计算环境下的基于密钥策略属性加密的云存储访问控制方案。  相似文献   
19.
针对DDS的访问控制需求,分析了DDS提供的访问控制机制,并在此基础上提出了一种基于证书的数据分发服务参与者动态访问控制方法,该方法在无需修改参与者自身访问控制信息的前提下,提供灵活的、可配置的访问控制。研究DDS访问控制方法对DDS技术的应用具有指导意义。  相似文献   
20.
云存储是在云计算概念上延伸和发展出来的一个新的概念,是一个以数据存储和管理为核心的云计算系统。由于云服务系统规模巨大,承载了许多用户的隐私数据,再加上云的开放性和复杂性,使其安全面临着比传统信息系统更为严峻的挑战。文章分析了云存储系统的安全性需求,主要包括数据存储和传输的机密性、数据的完整性、身份认证和访问控制。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号