全文获取类型
收费全文 | 720篇 |
免费 | 105篇 |
国内免费 | 151篇 |
专业分类
电工技术 | 14篇 |
综合类 | 82篇 |
化学工业 | 1篇 |
机械仪表 | 1篇 |
建筑科学 | 2篇 |
能源动力 | 2篇 |
轻工业 | 3篇 |
水利工程 | 4篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 190篇 |
一般工业技术 | 10篇 |
冶金工业 | 4篇 |
自动化技术 | 661篇 |
出版年
2024年 | 1篇 |
2023年 | 13篇 |
2022年 | 13篇 |
2021年 | 16篇 |
2020年 | 16篇 |
2019年 | 24篇 |
2018年 | 13篇 |
2017年 | 19篇 |
2016年 | 30篇 |
2015年 | 38篇 |
2014年 | 71篇 |
2013年 | 50篇 |
2012年 | 89篇 |
2011年 | 100篇 |
2010年 | 105篇 |
2009年 | 108篇 |
2008年 | 117篇 |
2007年 | 69篇 |
2006年 | 57篇 |
2005年 | 17篇 |
2004年 | 6篇 |
2003年 | 1篇 |
2002年 | 1篇 |
2001年 | 2篇 |
排序方式: 共有976条查询结果,搜索用时 15 毫秒
951.
提出了基于移动Agent安全方案MABCM的组播接收方不可抵赖服务MNORS。在MABCM构造的移动Agent黑箱的保护下,通过内嵌解密密钥的方式,NRR移动Agent程序能够在不可信的接收方计算环境中强制生成可信的NRR不可抵赖证据,解决了在不可信的接收方环境中强制产生可信的NRR证据的技术难题。目前,针对组播接收方不可抵赖问题的研究成果非常少,作者所知的唯一一个研究成果Nark是基于智能卡实现的,且其伪随机序列的产生方法的安全性并没有经过严格的分析和证明。和Nark相比,MNORS具有如下优点:纯软件实现、高透明性、高安全性和高可伸缩性。 相似文献
952.
953.
计算平台可信证明是可信计算研究的热点问题.但是目前一些计算平台可信证明方案存在隐私保护和可行性等方面的缺陷.基于系统行为的计算平台可信证明模型(BTAM)在可信计算环境下,根据可信行为期望策略,将平台状态证明转化为对平台历史行为序列的可信证明,有效地避免了在准确描述计算平台状态方面的难题,保证了模型实现的可行性和可扩展性,并且不会暴露证明平台的配置信息.BTAM的原型实现和实验性能分析证明了它在防范诸如计算机病毒、木马类恶意软件攻击以及避免安全策略冲突行为等方面的安全能力,以及良好的实际安全运行效率. 相似文献
954.
徐宜会 《重庆理工大学学报(自然科学版)》2007,(10)
研究了匿名分组身份验证算法,该算法可以非常可靠地解决网格计算平台之间的身份匿名验证问题.算法使用一个硬件模块TPM解决远程的身份验证,并通过TPM机制提供可靠的匿名验证和平台认证功能.算法中所有涉及的验证过程都是基于匿名机制实现的.除了实现匿名验证机制以外,算法还提供一套完整标记恶意网络实体的方法.提出了网格计算中虚拟分组的匿名认证平台架构,并在此架构基础上分5步实现该匿名验证算法. 相似文献
955.
徐宜会 《重庆理工大学学报(自然科学版)》2007,21(19):136-141
研究了匿名分组身份验证算法,该算法可以非常可靠地解决网格计算平台之间的身份匿名验证问题.算法使用一个硬件模块TIM解决远程的身份验证,并通过TPM机制提供可靠的匿名验证和平台认证功能.算法中所有涉及的验证过程都是基于匿名机制实现的.除了实现匿名验证机制以外,算法还提供一套完整标记恶意网络实体的方法.提出了网格计算中虚拟分组的匿名认证平台架构,并在此架构基础上分5步实现该匿名验证算法. 相似文献
956.
957.
958.
一种并行可复原可信启动过程的设计与实现 总被引:1,自引:0,他引:1
操作系统可信性的建立是从整个计算机系统加电引导开始直至操作系统运行环境最终的创建,对任意一次可能降低操作系统可信性的执行代码操作都要进行一致性度量。本文基于可信计算联盟的规范,分析了基于TPM的可信引导过程,提出了一种新的可信引导过程:并行可复原可信引导过程一在主机CPU与TPM之间采用并行工作方式,并支持被验证组件代码的备份和恢复。然后利用通道技术设计和实现了这一引导过程。最后对该引导过程进行了安全和性能分析,分析表明该引导过程可以使计算机获得更高的安全保障,为进一步建立可信计算环境提供了基础。 相似文献
959.
基于可信计算思想,通过在现有移动终端中加入移动可信计算模块,并在核心网中加入安全服务提供者和安全软件提供商,构架了面向移动终端的统一安全防护体系,为用户提供安全服务.该方案有效利用了移动终端操作系统的特性,将基于角色的访问控制与可信验证相结合,实现了高效的可信链传递,使没有授权证书的非法软件和非法进程不能在系统中运行,保证了系统的安全性.软件证书由安全服务提供者与软件提供商协商进行统一管理.文件读写及网络访问速度的实验结果表明,该安全防护方案引起的系统性能下降约为6%~16%,适用于构建高效的移动安全整体防护体系. 相似文献
960.
借助可信计算的完整性检验、认证及访问控制和密封存储等关键技术,在现有PC体系结构下提出了支持可信计算的密级标识信息控制模型,并提出密级权限域的概念。该模型利用PC机USB接口外接TCM,结合身份认证、基于角色的访问控制和信道加密技术,从不同层次和角度进行涉密文档保护,实现用户细粒度控制和信息流控制。同现有的技术相比较,该模型能够满足国家相关标准的技术要求,实现更灵活、更安全的信息控制,并能够适应新的Cyber Security环境下的安全挑战。 相似文献