全文获取类型
收费全文 | 542篇 |
免费 | 178篇 |
国内免费 | 208篇 |
专业分类
电工技术 | 19篇 |
综合类 | 97篇 |
化学工业 | 1篇 |
机械仪表 | 2篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
轻工业 | 1篇 |
水利工程 | 2篇 |
无线电 | 186篇 |
一般工业技术 | 9篇 |
自动化技术 | 609篇 |
出版年
2024年 | 2篇 |
2023年 | 13篇 |
2022年 | 25篇 |
2021年 | 20篇 |
2020年 | 31篇 |
2019年 | 28篇 |
2018年 | 21篇 |
2017年 | 28篇 |
2016年 | 35篇 |
2015年 | 32篇 |
2014年 | 58篇 |
2013年 | 54篇 |
2012年 | 99篇 |
2011年 | 99篇 |
2010年 | 117篇 |
2009年 | 70篇 |
2008年 | 68篇 |
2007年 | 59篇 |
2006年 | 32篇 |
2005年 | 9篇 |
2004年 | 10篇 |
2003年 | 5篇 |
2002年 | 6篇 |
2001年 | 2篇 |
2000年 | 3篇 |
1993年 | 2篇 |
排序方式: 共有928条查询结果,搜索用时 15 毫秒
41.
42.
43.
44.
45.
可信移动计算与数字版权管理综合方案 总被引:1,自引:0,他引:1
针对目前手持终端媒体受到版权侵犯、未授权使用及其非法在移动网络中传播困扰等问题,分析了采用开放移动联盟制订的数字版权管理技术,在解决这些问题时的不足及仍存在的潜在安全风险.创建性提出了一种基于可信移动计算平台之上且更为安全的数字版权管理模式,从而能强化该最新规范架构的安全性能并提升系统的交互性与兼容性.理论分析和实验结果表明,采用这种将两者相结合的策略后所构建的终端系统具备良好的健壮性. 相似文献
46.
可信计算之信任链技术研究 总被引:2,自引:1,他引:1
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案,不同于传统信息安全解决办法,它以新的思路即主动防御来解决计算机和网络系统的信息安全问题.信任根和信任链是可信计算的根本组成部分.介绍了可信计算及信任链的相关知识,介绍了信任根,可信认证机制.最后详细给出了基于PCI扩展ROM的可信计算之信任链部分链实现的可行方案. 相似文献
47.
嵌入式可信终端TPM接口的研究与实现 总被引:3,自引:1,他引:2
针对当前嵌入式系统中存在的安全问题,提出带有可信机制的安全解决方案.给出了嵌入式可信终端的总体架构,然后分析了TPM的访问接口,最后讨论了在通用嵌入式开发平台上通过SMBus总线扩展TPM的方法,并介绍了嵌入式系统TPM设备驱动程序的设计. 相似文献
48.
49.
无可信中心的可验证门限代理签名方案 总被引:1,自引:0,他引:1
提出了一个安全的门限代理签名方案.合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密多项式函数,得到代理群的秘密参数,从而可以伪造其他代理成员的代理签名.以往方案大部分都是需要可信中心的,这样可信中心往往就会成为被攻击对象.提出的新方案能抵抗合谋攻击,任意t个人合作仍然无法知道其他代理人的秘密参数,也就无法伪造其他代理签名人的签名.还能满足门限代理签名的性质,且针对t个成员可能的恶意代理原始签名人签名的问题,由原始签名人两次授权来解决,这只需要维护签名生成者和原始签名人之间的一条安全信道.根据代理签名不能辨认代理签名人身份.每个参与者的公、私钥以及群公钥由参与者共同协商,无须可信中心参与,避免了对可信中心的攻击和成员之间的欺骗,使得安全性级别更高. 相似文献
50.