首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   718篇
  免费   105篇
  国内免费   151篇
电工技术   14篇
综合类   82篇
化学工业   1篇
机械仪表   1篇
建筑科学   2篇
能源动力   2篇
轻工业   3篇
水利工程   4篇
石油天然气   1篇
武器工业   1篇
无线电   189篇
一般工业技术   10篇
冶金工业   4篇
自动化技术   660篇
  2023年   12篇
  2022年   13篇
  2021年   16篇
  2020年   16篇
  2019年   24篇
  2018年   13篇
  2017年   19篇
  2016年   30篇
  2015年   38篇
  2014年   71篇
  2013年   50篇
  2012年   89篇
  2011年   100篇
  2010年   105篇
  2009年   108篇
  2008年   117篇
  2007年   69篇
  2006年   57篇
  2005年   17篇
  2004年   6篇
  2003年   1篇
  2002年   1篇
  2001年   2篇
排序方式: 共有974条查询结果,搜索用时 750 毫秒
911.
随着网络的发展和云计算的到来,互联网用户数量迅速增加。利用互联网传播成本低廉、方便快捷的特点,盗版软件在互联网用户间得到了快速广泛的流传。数字水印技术将一些标识信息直接嵌入数字载体当中或通过修改特定区域的结构来间接表示,且不影响原载体的使用价值。它们不容易被探知和再次修改,但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者,传送隐秘信息或者判断载体是否被篡改等目的。正是因为数字水印技术可以有效地发现数字文件被盗版和篡改等现象,近年来该技术得到了蓬勃的发展。文章在传统数字水印的研究基础上,针对传统数字水印在应对几何攻击和伪造攻击方面鲁棒性和确定性的不足,并结合可信计算技术中可信平台模块(TPM)的设计原理,提出一种全新的基于可信平台模块的数字水印生成方法。由该方法产生的数字水印攻击者难以仿制,同时可以鉴别用户和软件提供商双方的身份和安全状态,从而在保护版权的同时,也避免了软件因遭受感染而对计算机造成破坏,具有更加广泛的适用范围。  相似文献   
912.
第一次认识北京工业大学计算机学院密码学专家苏盛辉教授是在可信计算大会上。此后得知,他也是国际REESSE公钥密码体制主发明人,经过十年攻关发明了基于非传统难题的新型公钥体制REESSE1+,磨就了一把原始创新之剑,并在国际上公开悬赏。  相似文献   
913.
据报道,国家密码管理局于2009年8月19—21日在北京展览馆举办了“全国商用密码成果展”。展会上,中国可信计算工作组以“可信计算安享无忧生活”为主题。首次向公众展示了中国可信计算的研究成果。  相似文献   
914.
研究了TCG-TNC规范,在此基础上设计完成了遵循TCG-TNC规范可信网络连接系统。系统采用开源项目TNC@FHH为TNCS的基础框架,结合802.1x的开源项目HOSTAPD和RADIUS开源项目Free Radius,在此基础上构建TNCS,进行进一步开发,扩展整个系统功能,能够有效集成多种身份认证模块,如生物信息认证等模块。最后,对系统进行了协议一致性和功能性测试,表明系统与TCG-TNC规范完全遵循。  相似文献   
915.
匿名还是隐私?这个悖论性的现实,让我们始终对安全战略抱持一种怀疑的眼光。优先考虑大众安全还是充分保护个人隐私?对于微软公司副总裁斯科特·查尼(Scott Charney)来说,这是一个问题。作为微软公司负责可信计算的副总裁,他从进入微软之始,就担负起公  相似文献   
916.
为保证电力系统嵌入式装置能够安全可信启动,提出了一种基于可信平台控制模块(TPCM)的轻量型可信启动方法。以TPCM中固化的COS作为硬件可信根,上电之后优先于CPU启动,挂起CPU复位信号,成功验证u-boot完整性后,CPU解除复位并启动,并通过增加安全用户、设置密码保护和过滤相关指令的方法加强u-boot管理,同时利用签名及加密技术对内核进行完整性校验,建立一条从装置上电开机到内核启动的信任链。该方法利用TPCM芯片的安全可靠性,通过硬件加密方法实现密钥的保护,保证整条启动链的安全可信。该方法已在电力系统中的某些智能监测终端中应用。  相似文献   
917.
基于中间件的可定制信任管理框架   总被引:6,自引:2,他引:4  
周明辉  梅宏  焦文品 《电子学报》2005,33(5):820-826
针对Internet环境下广泛的信任危机,人们着力于研究可信性支撑和度量技术.传统模型和机制很少从信任本身看问题,并且大多只涉及可信的单个方面,对于有多种可信特性需求的系统来说,很难提供一致的管理.本文以Internet环境下的软件服务为研究实体,从信任角度出发,致力于为软件服务的可信性管理建立一致视图.首先基于中间件建立了一个信任管理模型,然后基于对可信特性的共性提炼,构建了一个可定制、扩展性良好的信任管理框架,并以可扩展为目标建立了一个可行的可信性度量模型.最后基于构件运行支撑平台PKUAS进行了设计和实现,并与相关工作进行了比较.  相似文献   
918.
一、信息安全等级划分与保护2004年9月15日,公安部、国家保密局、国家密码管理局和国信办联合下发《关于信息安全等级保护工作的实施意见》(66号文件),明确了实施等级保护的基本做法。2007年6月22日,四部门又联合下发《信息安全等级保护管理办法》(43号文件),规范了信息安全等级保护的管理,坚持自主定级、自主保护原则,根  相似文献   
919.
英飞凌科技股份公司近日宣布推出可信计算管理服务器(TCMS)软件套件,用于集中管理企业环境中安装可信平台模块(TPM)的PC。  相似文献   
920.
针对当前多级安全模型在访问过程中缺乏信息安全保护机制的不足,基于可信计算技术对使用控制模型进行改进,实现保密性和完整性两者兼顾的多级安全模型。改进模型将在整个访问过程中对信息的安全性进行保护,并运用完整性验证策略保护信息的完整性,同时方便安全管理员根据管理需要,对安全策略进行调整,提高了系统的灵活性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号