全文获取类型
收费全文 | 4105篇 |
免费 | 420篇 |
国内免费 | 446篇 |
专业分类
电工技术 | 232篇 |
综合类 | 425篇 |
化学工业 | 15篇 |
金属工艺 | 6篇 |
机械仪表 | 48篇 |
建筑科学 | 117篇 |
矿业工程 | 41篇 |
能源动力 | 19篇 |
轻工业 | 24篇 |
水利工程 | 38篇 |
石油天然气 | 25篇 |
武器工业 | 36篇 |
无线电 | 2077篇 |
一般工业技术 | 79篇 |
冶金工业 | 24篇 |
原子能技术 | 4篇 |
自动化技术 | 1761篇 |
出版年
2024年 | 39篇 |
2023年 | 134篇 |
2022年 | 111篇 |
2021年 | 131篇 |
2020年 | 138篇 |
2019年 | 157篇 |
2018年 | 104篇 |
2017年 | 139篇 |
2016年 | 162篇 |
2015年 | 220篇 |
2014年 | 350篇 |
2013年 | 304篇 |
2012年 | 368篇 |
2011年 | 449篇 |
2010年 | 404篇 |
2009年 | 307篇 |
2008年 | 256篇 |
2007年 | 184篇 |
2006年 | 143篇 |
2005年 | 112篇 |
2004年 | 102篇 |
2003年 | 93篇 |
2002年 | 59篇 |
2001年 | 44篇 |
2000年 | 58篇 |
1999年 | 53篇 |
1998年 | 48篇 |
1997年 | 55篇 |
1996年 | 51篇 |
1995年 | 36篇 |
1994年 | 33篇 |
1993年 | 21篇 |
1992年 | 31篇 |
1991年 | 18篇 |
1990年 | 25篇 |
1989年 | 29篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有4971条查询结果,搜索用时 15 毫秒
171.
172.
加强计算机终端信息安全的两种解决方案 总被引:3,自引:2,他引:1
目前,各种信息安全问题的不断发生,证实了操作系统和信息安全管理已不能适应信息私密性与完整性的要求,并且大多数安全问题发生在单位内部.因此,人们越来越意识到终端信息安全的重要性.针对计算机终端安全问题,总结并提出了两种主要的解决方案:一是基于可信平台模块的终端信息安全体系结构;二是操作系统安全信息防护体系的设计.这两种解决方案根据各自特点,满足不同用户的需求,共同构建计算机终端安全防护体系. 相似文献
173.
电子合同签署是电子商务中的一个重要领域,公平电子合同签署协议是公平交换协议的一种应用模型,然而已有的公平电子合同签署协议存在各种安全缺陷.设计了一种新的基于离线可信第三方的公平电子合同签署协议,该协议能够解决已有协议的缺陷,并且提高了协议的执行效率.对协议的安全性进行了分析和证明,结果表明,本协议保证了交换活动的公平进行,从而为电子商务提供了完整的安全保障. 相似文献
174.
175.
大部分安全操作系统在处理客体时,没有区分具体的客体类型,均采用统一的方法进标识,而且多数安全操作系统中采用传统访问控制方法保护的客体均是静态客体,忽略了对动态客体的保护,使得黑客或攻击者可以进行欺骗和中间人攻击,因此,安全操作系统中的动态客体并不可信.首先分析了操作系统中客体的类型,提出了可信动态客体的概念,并分析了其特点.为了防止动态客体泄露信息,提出了基于TPM的可信动态客体监管系统.一方面,该系统要求主体必须在TPM中注册,确保主体身份合法性,才能利用可信动态客体进行信息传递;另一方面,在TPM中必须存储创建该可信动态客体的属主的身份信息,以确保可信动态客体身份的合法性.最后进行了安全和性能分析,分析表明该可信动态客体监管系统可以阻止黑客利用动态客体进行欺骗和中间人攻击,防止信息泄露,为进一步建立可信计算环境提供了基础. 相似文献
176.
在安全操作系统中,通常采用了多种访问控制模型来保证静态客体的内容的机密性和完整性.但是,传统的访问控制政策不能保证静态客体内容的真实性.因此,安全操作系统中的客体并不可信.本文首先分析了操作系统中客体的类型,总结了安全操作系统中对静态客体的处理存在的问题,提出可信静态客体的概念并分析其特点.为了保证可信静态客体内容的真实性,提出了基于TPM的静态客体可信验证系统.该系统将生成可信静态客体的映像文件,映像文件记录某可信静态客体的来源、各次处理行为和内容变化的签名并存于TPM中.最后对该可信验证系统进行了安全和性能分析.分析表明,该可信验证系统可以保证可信静态客体内容的真实性,为进一步建立可信计算环境提供了基础. 相似文献
177.
178.
基于可信计算平台的信任链传递研究进展 总被引:7,自引:0,他引:7
信任链传递问题是可信计算的基本问题.阐述了信任链传递在技术与理论方面的最新研究进展.通过分析信任链传递的技术方案、可信测量技术、信任链理论和信任链的可信度度量理论,提出了值得研究的理论与技术方向,包括:以可信静态测量、可信动态测量技术等为代表的信任链传递关键技术,以信任链层次理论模型、信任链传递中的信任损失度量理论和软件的动态可信度度量理论等为代表的基础理论. 相似文献
179.
利用椭圆曲线离散对数问题(ECDLP),设计了一个无可信中心(SDC)的(t,n)门限秘密共享方案。系统的初始化、组成员的私钥、公钥的产生都不需要SDC的参与,利用各成员之间的秘密共享值,构造了秘密共享矩阵,结合Lagrange插值定理,实现了(t,n)门限秘密共享。分析表明,该方案具有较高的安全性和一定的实用价值。 相似文献
180.
利用椭圆曲线离散对数问题(ECDLP),设计了一个无可信中心(SDC)的(t,n)门限秘密共享方案。系统的初始化、组成员的私钥、公钥的产生都不需要SDC的参与,利用各成员之间的秘密共享值,构造了秘密共享矩阵,结合Lagrange插值定理,实现了(t,n)门限秘密共享。分析表明,该方案具有较高的安全性和一定的实用价值。 相似文献