全文获取类型
收费全文 | 2416篇 |
免费 | 195篇 |
国内免费 | 304篇 |
专业分类
电工技术 | 80篇 |
综合类 | 163篇 |
化学工业 | 9篇 |
金属工艺 | 3篇 |
机械仪表 | 27篇 |
建筑科学 | 43篇 |
矿业工程 | 10篇 |
能源动力 | 5篇 |
轻工业 | 28篇 |
水利工程 | 8篇 |
石油天然气 | 9篇 |
武器工业 | 6篇 |
无线电 | 763篇 |
一般工业技术 | 43篇 |
冶金工业 | 12篇 |
原子能技术 | 4篇 |
自动化技术 | 1702篇 |
出版年
2024年 | 23篇 |
2023年 | 84篇 |
2022年 | 56篇 |
2021年 | 56篇 |
2020年 | 63篇 |
2019年 | 59篇 |
2018年 | 38篇 |
2017年 | 50篇 |
2016年 | 72篇 |
2015年 | 69篇 |
2014年 | 176篇 |
2013年 | 162篇 |
2012年 | 239篇 |
2011年 | 264篇 |
2010年 | 281篇 |
2009年 | 280篇 |
2008年 | 242篇 |
2007年 | 155篇 |
2006年 | 138篇 |
2005年 | 100篇 |
2004年 | 118篇 |
2003年 | 81篇 |
2002年 | 36篇 |
2001年 | 25篇 |
2000年 | 14篇 |
1999年 | 11篇 |
1998年 | 6篇 |
1997年 | 5篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 4篇 |
1989年 | 1篇 |
排序方式: 共有2915条查询结果,搜索用时 140 毫秒
41.
42.
基于本体的可信软件演化框架模型* 总被引:1,自引:0,他引:1
为系统化地考虑开放环境对软件可信性的影响和驱动作用,提出了一种基于本体空间并支持动态演化的框架模型。该模型采用本体空间的方法解决用户、系统和环境三者之间交互的语义问题,在此基础上,通过预定义的规则对软件行为的可信性和自主调整的必要性进行评估,依据评估结果从微观层次的规约制导和宏观层次的人机协同在软件生命周期内对其调整、配置与修正。应用实例及测试结果验证了该框架模型的有效性与可行性。 相似文献
43.
一种改进的电子现金方案 总被引:1,自引:1,他引:0
TPM具有隐私保护能力和存储保护能力。使用盲签名可以实现被签名信息的匿名性,群签名可以实现签名者的匿名性。两者相结合可以实现双方的匿名性,从而实现交互的安全性。采用椭圆曲线算法ECC加密,可以提高系统运行效率。提出了一种基于TPM和群盲签名的电子现金方案,其主要目的是在保证系统安全性的前提下,提高系统的运行效率。并对方案进行了性能分析。 相似文献
44.
针对可信网络不能有效处理恶意节点攻击的问题,综合考虑信任度评估的动态性和风险性,提出一种新的基于信誉和风险评估的动态信任模型。该模型引入惩罚机制、风险机制和推荐实体信任度更新机制,以评估信任关系的复杂性,通过构建直接信任树以存储节点的交互关系,并采用改进的回溯法寻找最佳推荐路径。仿真结果表明,该模型在有效抑制恶意节点上较已有模型有一定的改进。 相似文献
45.
46.
通过移动电子政务,用户可以在任何地方、任何时间进行远程办公,给用户提供了方便和快捷的办公方式,移动电子政务的安全性主要体现在终端的安全性。目前手机安全措施还不是很完善,针对存在的安全问题,通过对现有手机硬件架构的改进,使用信任区技术和可信计算技术实现可信移动电子政务系统,保证了用户办公的安全性。 相似文献
47.
王丽丽 《电子科技大学学报(自然科学版)》2009,38(Z1)
提出了一种在无可信中心的情况下由组中成员共同颁发证书的安全门限身份认证方案.该方案利用门限的思想,从n个认证参与者中选取七个参与者依次对待验证者颁发子证书,当待验证者接到七个子证书时可以合成最终的证书.该方案还提出了惩罚机制,并将该机制运用到协议中.该方案将认证过程分为初始化阶段、密钥生成阶段、子证书生成阶段、证书合成阶段和证书验证阶段,并在标准模型下对各个阶段进行了安全性的博弈分析,表明该方案是健壮、安全的. 相似文献
48.
基于可信网络连接TNC(Trusted Network Connection)规范,设计并实现了一个局域网数据保密系统。根据TNC的可信平台机制对网络访问的终端实体进行接入控制,采用内核级的文件过滤驱动技术对敏感信息进行监控和保护,防止敏感信息的无意泄漏和恶意窃取,达到文件受控于可信网络环境的要求。 相似文献
49.
通过在可信网络连接TNC场景中设立第三方可信证书中心的方式,对不满足TNC体系结构的终端提出了一种新的访问模型,详细地说明了该模型的工作流程和通讯机制,并用仿真实验证明了该模型在解决该类终端接入可信网络连接的可行性。 相似文献
50.
可信平台模块(Trusted Platform Module,TPM)是可信计算的核心,为建立可信终端提供了可信根。在可信平台模块中管理着5种不同类型的密钥,AIK是这些密钥中较为重要的一种。在对AIK的生成原理进行深入研究与分析的基础上,利用OpenSSL的开源密码算法搭建隐私CA,模拟了PCA颁发AIK证书的过程。 相似文献