首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4105篇
  免费   420篇
  国内免费   446篇
电工技术   232篇
综合类   425篇
化学工业   15篇
金属工艺   6篇
机械仪表   48篇
建筑科学   117篇
矿业工程   41篇
能源动力   19篇
轻工业   24篇
水利工程   38篇
石油天然气   25篇
武器工业   36篇
无线电   2077篇
一般工业技术   79篇
冶金工业   24篇
原子能技术   4篇
自动化技术   1761篇
  2024年   39篇
  2023年   134篇
  2022年   111篇
  2021年   131篇
  2020年   138篇
  2019年   157篇
  2018年   104篇
  2017年   139篇
  2016年   162篇
  2015年   220篇
  2014年   350篇
  2013年   304篇
  2012年   368篇
  2011年   449篇
  2010年   404篇
  2009年   307篇
  2008年   256篇
  2007年   184篇
  2006年   143篇
  2005年   112篇
  2004年   102篇
  2003年   93篇
  2002年   59篇
  2001年   44篇
  2000年   58篇
  1999年   53篇
  1998年   48篇
  1997年   55篇
  1996年   51篇
  1995年   36篇
  1994年   33篇
  1993年   21篇
  1992年   31篇
  1991年   18篇
  1990年   25篇
  1989年   29篇
  1988年   1篇
  1987年   1篇
  1985年   1篇
排序方式: 共有4971条查询结果,搜索用时 15 毫秒
171.
针对网络安全问题,对IP地址的安全性进行了系统化研究,提出了接入路由器的概念,在此基础上提出了在接入路由器中的IP验证和对其管辖局域网IP验证的思路和方法,从而从根本上解决了IP地址不可信的问题,可有效防御IP地址欺骗、DoS攻击等网络安全问题,为相关管理机关管理虚拟空间和侦查办案提供了良好的机制。  相似文献   
172.
加强计算机终端信息安全的两种解决方案   总被引:3,自引:2,他引:1  
目前,各种信息安全问题的不断发生,证实了操作系统和信息安全管理已不能适应信息私密性与完整性的要求,并且大多数安全问题发生在单位内部.因此,人们越来越意识到终端信息安全的重要性.针对计算机终端安全问题,总结并提出了两种主要的解决方案:一是基于可信平台模块的终端信息安全体系结构;二是操作系统安全信息防护体系的设计.这两种解决方案根据各自特点,满足不同用户的需求,共同构建计算机终端安全防护体系.  相似文献   
173.
电子合同签署是电子商务中的一个重要领域,公平电子合同签署协议是公平交换协议的一种应用模型,然而已有的公平电子合同签署协议存在各种安全缺陷.设计了一种新的基于离线可信第三方的公平电子合同签署协议,该协议能够解决已有协议的缺陷,并且提高了协议的执行效率.对协议的安全性进行了分析和证明,结果表明,本协议保证了交换活动的公平进行,从而为电子商务提供了完整的安全保障.  相似文献   
174.
BTSR:一种基于行为可信的安全数据融合与路由算法   总被引:2,自引:0,他引:2  
朱程  周鸣争  许金生 《计算机应用》2008,28(11):2820-2823
针对无线传感器网络数据融合与路由面临安全威胁,从传感器数据融合过程的空间相关性和时间相关性入手,对LEACH算法进行改进,考虑节点的行为可信因素,提出了一种基于行为可信的安全数据融合与路由算法-BTSR。该算法通过检验传感器本地采样值构成的时空相似度与传感器数据融合过程统计特征的符合程度,保证了数据融合路由的安全和可靠。仿真实验表明BTSR算法在安全概率、能量消耗、融合精度方面比LEACH算法更具优越性。  相似文献   
175.
谭良  周明天 《计算机科学》2008,35(1):281-284
大部分安全操作系统在处理客体时,没有区分具体的客体类型,均采用统一的方法进标识,而且多数安全操作系统中采用传统访问控制方法保护的客体均是静态客体,忽略了对动态客体的保护,使得黑客或攻击者可以进行欺骗和中间人攻击,因此,安全操作系统中的动态客体并不可信.首先分析了操作系统中客体的类型,提出了可信动态客体的概念,并分析了其特点.为了防止动态客体泄露信息,提出了基于TPM的可信动态客体监管系统.一方面,该系统要求主体必须在TPM中注册,确保主体身份合法性,才能利用可信动态客体进行信息传递;另一方面,在TPM中必须存储创建该可信动态客体的属主的身份信息,以确保可信动态客体身份的合法性.最后进行了安全和性能分析,分析表明该可信动态客体监管系统可以阻止黑客利用动态客体进行欺骗和中间人攻击,防止信息泄露,为进一步建立可信计算环境提供了基础.  相似文献   
176.
谭良  周明天 《计算机科学》2008,35(2):253-255
在安全操作系统中,通常采用了多种访问控制模型来保证静态客体的内容的机密性和完整性.但是,传统的访问控制政策不能保证静态客体内容的真实性.因此,安全操作系统中的客体并不可信.本文首先分析了操作系统中客体的类型,总结了安全操作系统中对静态客体的处理存在的问题,提出可信静态客体的概念并分析其特点.为了保证可信静态客体内容的真实性,提出了基于TPM的静态客体可信验证系统.该系统将生成可信静态客体的映像文件,映像文件记录某可信静态客体的来源、各次处理行为和内容变化的签名并存于TPM中.最后对该可信验证系统进行了安全和性能分析.分析表明,该可信验证系统可以保证可信静态客体内容的真实性,为进一步建立可信计算环境提供了基础.  相似文献   
177.
TPM的两个主要密码授权协议的安全性分析与改进   总被引:1,自引:0,他引:1  
刘皖  谭明  陈兴蜀 《计算机科学》2008,35(3):271-273
可信计算的主要功能是由可信平台模块(TPM)完成的.对象无关授权协议(0IAP)、特定对象授权协议(OSAP)是TPM在可信计算平台中运行的基础,确保这些协议的安全运行是极为重要的.本文对这两个授权协议进行了逻辑描述并对其安全性进行了分析,针对协议的安全隐患提出了相应的改进方法.  相似文献   
178.
基于可信计算平台的信任链传递研究进展   总被引:7,自引:0,他引:7  
谭良  徐志伟 《计算机科学》2008,35(10):15-18
信任链传递问题是可信计算的基本问题.阐述了信任链传递在技术与理论方面的最新研究进展.通过分析信任链传递的技术方案、可信测量技术、信任链理论和信任链的可信度度量理论,提出了值得研究的理论与技术方向,包括:以可信静态测量、可信动态测量技术等为代表的信任链传递关键技术,以信任链层次理论模型、信任链传递中的信任损失度量理论和软件的动态可信度度量理论等为代表的基础理论.  相似文献   
179.
利用椭圆曲线离散对数问题(ECDLP),设计了一个无可信中心(SDC)的(t,n)门限秘密共享方案。系统的初始化、组成员的私钥、公钥的产生都不需要SDC的参与,利用各成员之间的秘密共享值,构造了秘密共享矩阵,结合Lagrange插值定理,实现了(t,n)门限秘密共享。分析表明,该方案具有较高的安全性和一定的实用价值。  相似文献   
180.
基于ECC的无可信中心的(t,n)门限秘密共享方案   总被引:3,自引:1,他引:2       下载免费PDF全文
利用椭圆曲线离散对数问题(ECDLP),设计了一个无可信中心(SDC)的(t,n)门限秘密共享方案。系统的初始化、组成员的私钥、公钥的产生都不需要SDC的参与,利用各成员之间的秘密共享值,构造了秘密共享矩阵,结合Lagrange插值定理,实现了(t,n)门限秘密共享。分析表明,该方案具有较高的安全性和一定的实用价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号