首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   865篇
  免费   46篇
  国内免费   1篇
力学   2篇
综合类   18篇
数学   2篇
物理学   8篇
无线电   882篇
  2024年   7篇
  2023年   17篇
  2022年   20篇
  2021年   19篇
  2020年   18篇
  2019年   8篇
  2018年   8篇
  2017年   19篇
  2016年   34篇
  2015年   24篇
  2014年   61篇
  2013年   52篇
  2012年   43篇
  2011年   50篇
  2010年   57篇
  2009年   85篇
  2008年   65篇
  2007年   50篇
  2006年   46篇
  2005年   49篇
  2004年   31篇
  2003年   57篇
  2002年   27篇
  2001年   13篇
  2000年   8篇
  1999年   15篇
  1998年   7篇
  1997年   5篇
  1996年   5篇
  1995年   5篇
  1994年   3篇
  1993年   1篇
  1992年   3篇
排序方式: 共有912条查询结果,搜索用时 62 毫秒
891.
大数据安全研究概述   总被引:1,自引:0,他引:1  
大数据就是通过对海量数据进行分析来获得有巨大价值的产品和服务,或者是对现况的深刻理解。随着互联网/移动互联网、社交网络、物联网/传感器等技术的发展,大数据成为研究的热点问题。然而,大数据在收集、存储和使用过程中面临着诸多安全风险。从节点交互过程、分布式存储和协同计算、访问控制和隐私保护四个方面阐述了大数据技术在应用过程中的安全隐患,介绍了现有的安全保障措施并对其优缺点进行了分析,最后介绍了大数据技术在信息安全领域中的应用。  相似文献   
892.
访问控制协议是网络中资源安全访问与共享的重要研究内容。为了提高物联网中访问控制协议的可扩展性和能源利用率,提出了一种基于模糊逻辑的访问控制协议。首先通过模糊的信任值对设备间的访问控制权限进行定义。其次,基于经验、知识和推荐的语言模型及其成员函数定义进行信任值的计算。最后提出了一种物联网访问控制框架。最后通过模拟实验表明,随着网络节点个数的增加,平均能量消耗逐渐增大,提出的方法在相同的网络环境下其平均能量消耗小于经典的访问控制方法,而且提出的方法在节点规模增大的情况下,平均能量消耗的增加率逐渐减小,这些表明了提出的方法与传统的访问控制协议相比,可扩展性好,能量利用率高,因而更适用于物联网环境下的访问控制。  相似文献   
893.
针对云计算环境下的安全性和隐私性问题,在CP-ABE的基础上提出MAH-ABE(Multiple and Hierarchical Attribute Based Encryption)访问控制模型,划分了公共领域和私人领域,私人领域采用CP,ABE密文访问控制,公共领域采用等级多信任机构来管理属性和密钥,减少了管理复杂度.同时,该模型引入失效时间属性来执行属性更新操作.最后给出模型的安全性证明和仿真,表明该模型是高效灵活,细粒度并且安全的.  相似文献   
894.
郭敏 《现代电视技术》2014,(12):113-117
本文介绍了操作系统安全的重要性及风险存在情况,结合播出系统中服务器及工作站所使用操作系统的基本情况,对涉及的几种操作系统进行了安全分析,并提出对应的安全策略。  相似文献   
895.
随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文将着重对计算机信息网络安全存在的问题提出相应的安全防范措施。  相似文献   
896.
林任远 《信息通信》2014,(6):107-108
为更好地管理大企业内网数以万计的终端[1](包括电脑、网络打印机、网络扫描仪等),并增强网络的安全性,需对终端进行访问控制,限制非授权接入。由于网络上终端的多样性,对于不带操作系统的终端无法使用3A[2]的认证方式,所以只能通过IP和MAC实现访问控制。目前国内外相关的技术有ACL[3]和策略路由[4]等,为更适用于企业,文章提出了基于ARP的访问控制系统的概念,并介绍其原理及设计思路。  相似文献   
897.
The performance of three wireless local-area network(WLAN) media access control(MAC) protocols is investigated and compared in the context of simulcast radioover-fiber-based distributed antenna systems(RoF-DASs) where multiple remote antenna units(RAUs) are connected to one access point(AP) with different-length fiber links.The three WLAN MAC protocols under investigation are distributed coordination function(DCF) in basic access mode,DCF in request/clear to send(RTS/CTS) exchange mode,and point coordination function(PCF).In the analysis,the inter-RAU hidden nodes problems and fiber-length difference effect are both taken into account.Results show that adaptive PCF mechanism has better throughput performances than the other two DCF modes,especially when the inserted fiber length is short.  相似文献   
898.
网络平台下,PDMS具有统一性、全面性特征,其能实现多用户同时读写。为确保PDMS工程设计数据库安全,有效控制用户访问权限非常重要。本文通过基于角色的访问控制模型的理论介绍,阐述了PDMS的访问控制定制策略,设计了符合发电工程的PDMS三维设计的权限控制方案。该方案在保证数据库安全的前提下,有效简化了用户授权,应用价值极高。  相似文献   
899.
文中从涉密应用系统安全保密重要性出发,紧扣国家保密相关标准,阐述了涉密应用系统在研发设计过程中实现安全保密功能需要考虑的几个要素,并通过本单位应用系统部署的实践经验叙述了实现涉密应用系统安全保密功能的经验和体会。  相似文献   
900.
在商业化应用中,用户在信息共享中不能制定细粒度的访问控制,并且可能造成隐私泄露。为了解决此问题,提出了将KACA和CP-ABE算法相结合的方法来构造信息共享的隐私保护方案,实现以用户为中心的避免敏感信息泄露及可控的信息共享方案,并对方案进行了验证分析,证明了方案的可行性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号