首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2425篇
  免费   195篇
  国内免费   304篇
电工技术   80篇
综合类   163篇
化学工业   9篇
金属工艺   3篇
机械仪表   27篇
建筑科学   43篇
矿业工程   10篇
能源动力   5篇
轻工业   29篇
水利工程   8篇
石油天然气   10篇
武器工业   6篇
无线电   767篇
一般工业技术   43篇
冶金工业   12篇
原子能技术   4篇
自动化技术   1705篇
  2024年   23篇
  2023年   90篇
  2022年   58篇
  2021年   57篇
  2020年   63篇
  2019年   59篇
  2018年   38篇
  2017年   50篇
  2016年   72篇
  2015年   69篇
  2014年   176篇
  2013年   162篇
  2012年   239篇
  2011年   264篇
  2010年   281篇
  2009年   280篇
  2008年   242篇
  2007年   155篇
  2006年   138篇
  2005年   100篇
  2004年   118篇
  2003年   81篇
  2002年   36篇
  2001年   25篇
  2000年   14篇
  1999年   11篇
  1998年   6篇
  1997年   5篇
  1996年   4篇
  1995年   3篇
  1994年   4篇
  1989年   1篇
排序方式: 共有2924条查询结果,搜索用时 46 毫秒
101.
基于分布式可信度量的移动代理安全应用模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
本文主要讨论了可信计算平台上的移动代理安全方案。利用可信计算平台提供的可信度量策略与信任链机制,构建基于可信度量的移动代理安全体系结构。进一步地,在此类平台所构成的移动代理分布式计算环境中,建立了移动代理平台间基于可信度量的信任关系数学模型,并进行了数值模拟与测试验证。  相似文献   
102.
基于TNC的安全接入系统的设计与实现   总被引:1,自引:0,他引:1  
为了保证网络安全,将威胁隔离在受保护的网络之外,需要在主机接入网络以前对其进行健康状况评估,只允许符合既定安全策略的主机接入网络。针对上述问题,本文基于可信网络连接TNC技术设计并实现了一个安全接入系统,该系统可以根据指定的安全策略,对所有申请接入内网的主机进行身份验证和完整性校验,拒绝不安全的主机接入,最大限度的保证内网安全。  相似文献   
103.
软件能力可信研究综述   总被引:1,自引:0,他引:1  
能力可信是可信计算研究领域中的重要研究内容,它要求系统的功能是可信赖的,如今,系统的开发方式,系统规模、应用模式已发生巨大变化,这使得获得功能的可信赖性的任务更具挑战性,首先综述能力可信的概念、内涵等,详细介绍了能力可信的性能指标,从缺陷分析、可靠性模型、恢复技术三个方面讨论了能力可信的研究现状、和存在问题,最后对能力可信的未来发展趋势进行了探讨.  相似文献   
104.
无线传感器网络的一个重要应用是可信地查询网络中所有节点的监测数据.目前,多数研究主要集中在如何利用节点之间的时空相关性,节省能量地查询感知数据.但是这些方法的查询结果不能满足某些应用对数据的高可信要求,也不能适用于节点之间不存在空间相关性或空间相关性不稳定的情况.针对这一问题,提出了基于模型拟合的可信近似查询处理方法.该方法在感知数据集合上寻找具有最小数据传输比的拟合模型,通过传输模型及其参数来代替传输实际的监测数据.理论分析和实验结果证明,基于模型拟合的可信近似查询处理方法不仅能够节省大量能源而且能够返回满足用户精度要求的可信查询结果.  相似文献   
105.
一种主体行为可信度量模型   总被引:1,自引:0,他引:1       下载免费PDF全文
周正  李建  张俊 《计算机工程》2008,34(7):35-37
提出一种针对计算机信息系统的主体行为进行可信度量的模型,给出模型的一个实现框架。该模型可以对主体的行为进行可信度量,根据主体行为的可信度使不合法程序和代码无法执行、合法程序和代码无法执行未授权访问,使合法程序和代码的可疑行为受到严格控制,并能根据不同阈值来保证安全性和实用性的合理折中。  相似文献   
106.
王晓明 《计算机工程》2008,34(7):165-167
提出一个安全对等访问控制方案,该方案采用两层访问控制策略:一层主要对成员资格进行审核,屏蔽一些不符合对等网络安全要求的成员;另一层基于可信值的访问控制策略,对进入对等网络后的成员行为进行评估,根据评估的可信值来决定赋予该成员访问网络资源的权限。当发现恶意成员时,网络能废除这些成员,实现对等网络的安全访问控制。  相似文献   
107.
分析固件基本输入输出系统(BIOS)的安全需求,定义了可信BIOS概念。基于UEFI规范和可信计算机制设计UTBIOS体系结构。UTBIOS的实现以新一代符合UEFI规范的BIOS产品为基础,使用可信测量根核对BIOS运行和系统引导过程中各部件进行可信测量,构建操作系统运行前的可信链,讨论可信测量对BIOS引导过程的性能影响。  相似文献   
108.
基于动态监控器的安全局域网   总被引:1,自引:0,他引:1       下载免费PDF全文
从体系结构角度,提出一种新的局域网安全解决方案。该方案采用透明计算机进行集中统一存储,用星型结构作为局域网的拓扑结构,并且在网络中心节点引入监控器。监控器拥有局域网的主动控制权,对各个网络部件之间的通信过程实施强制访问控制,以实现对终端与终端之间及终端与外网之间的通信数据的过滤和动态物理隔离。  相似文献   
109.
《计算机与网络》2009,35(8):39-39
1.为基本输入输出系统BIOS和CMOS设置密码 尽管。为计算机的基本输入输出系统BIOS和CMOS设置一个密码并不能提供“真正的”安全。只要打开机箱,从主板上取下CMOS的电池,就可以轻松绕过基本输入输出系统BIOS和CMOS的设置密码。但从另一方面考虑,如果某人只有在你远离的几分钟才能接近系统的话,这会是一个非常重要的防护措拖,可以降低他在你回来前获得系统控制权的概率。由于基本输入输出系统BIOS和CMOS的密码只能消除,而不会被黑客行为破解,这样也可以让你发现有人试图利用你的计算机进行未经授权的访问操作。  相似文献   
110.
《计算机与网络》2009,35(7):28-29
要想让自己的工作站快速地连接到局域网中,我们往往先要对它的网络参数进行合适设置,具体设置的内容包括IP地址、网关地址、DNS服务器地址等,如果这些参数有朝一日发生了变化,我们还需要重新对其修改才能保证它的网络连接正常;很明显,如果需要管理的工作站数量比较多时,使用上面的方法为工作站设置网络参数.将会不利于提高网络管理效率。为了提高网络管理效率,本文通过合理设置局域网DHCP服务器的方法,来将每一台工作站的IP地址、网关地址、DNS服务器地址等参数绑定到DHCP服务器中,  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号