首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   542篇
  免费   178篇
  国内免费   208篇
电工技术   19篇
综合类   97篇
化学工业   1篇
机械仪表   2篇
矿业工程   1篇
能源动力   1篇
轻工业   1篇
水利工程   2篇
无线电   186篇
一般工业技术   9篇
自动化技术   609篇
  2024年   2篇
  2023年   13篇
  2022年   25篇
  2021年   20篇
  2020年   31篇
  2019年   28篇
  2018年   21篇
  2017年   28篇
  2016年   35篇
  2015年   32篇
  2014年   58篇
  2013年   54篇
  2012年   99篇
  2011年   99篇
  2010年   117篇
  2009年   70篇
  2008年   68篇
  2007年   59篇
  2006年   32篇
  2005年   9篇
  2004年   10篇
  2003年   5篇
  2002年   6篇
  2001年   2篇
  2000年   3篇
  1993年   2篇
排序方式: 共有928条查询结果,搜索用时 26 毫秒
91.
综合考虑多重信任关系,将分类思想应用于可信网络多维决策属性下的服务授权问题,提出一种基于动态信息增益的多维属性信任决策模型。采用信息熵描述交易样本及各决策属性对服务授权级别的不确定性程度,采用信息增益描述决策属性的信息量。基于信息增益设置各决策属性权值。使用滑动窗口机制对各属性信息增益和权值动态调节。算法分析表明,所提出的总体信任度计算模型既符合人类信任决策对各种因素依赖程度的差异性,又能够随网络节点行为的动态变化自适应地进行调节。  相似文献   
92.
现代计算机系统对恶意程序窃取、破坏信息无能为力的根本原因在于系统强行代替用户行使对信息的支配权,却又不能忠实履行用户的意愿.对此提出显式授权机制,给出了信息窃取、破坏型恶意程序的精确定义,并证明基于显式授权机制的计算机能够实时、可靠抵御恶意程序的窃取、破坏攻击;给出了基于该机制的两种可信安全计算机系统.第一种可信安全计算机系统是直接将显式授权机制融入到操作系统中,能够实时、可靠抵御任意恶意程序和隐藏恶意的应用程序的信息攻击,同时与现有计算机系统具有很好的软硬件兼容性.第二种可信安全计算机系统对现有计算机硬件结构、操作系统均有小改动,但具有更强的抗攻击性能,能够实时、可靠阻止恶意操作系统自身发起的破坏攻击.  相似文献   
93.
李沁  曾庆凯 《计算机学报》2006,29(8):1329-1336
目前,对可信信道的评估大多局限于经验的评测,缺乏理论支持,存在着极大的不确定性和不完备性.对此基于通用安全标准CC(Common Criteria)给出了具有一定通用性和可重用性的可信信道评估框架,在此评估框架中应用了形式化的验证方法,提出了把经验分析和形式化验证相结合的评估方法.同时在对SSH的评估中对Cord演算作了适应性的扩展.  相似文献   
94.
该文提出了一个可运行在不安全、不可靠信道上的电子商务协议NRP,该协议可使通信双方处于平等的地位,并有效地防止欺骗行为的发生。通过使用扩展BAN逻辑有效地分析了NRP协议的正确性,对电子商务协议的设计和分析具有重要的指导作用。  相似文献   
95.
基于可信主体的高可信数据库系统结构设计   总被引:1,自引:0,他引:1  
钟勇 《计算机工程与应用》2004,40(30):181-183,229
分析了基于可信主体的DBMS高可信安全体系的设计方法,通过一个基于角色机制的DBMS体系结构设计实例,探讨了在高可信的要求下DBMS的存取控制、体系、TCB和事务处理的设计,最后给出了该DBMS设计中存在的问题及下一步的工作。  相似文献   
96.
97.
冯伟  秦宇  冯登国  杨波  张英骏 《通信学报》2015,36(8):91-103
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM (trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TCM提供保护和对外认证;在管控模式下,度量值会进一步与管理员定制的白名单进行匹配,禁止所有不在白名单中的程序执行。实验分析表明,该方案可以增强Windows系统的安全性,抵抗一些软件攻击行为;同时,系统平均性能消耗在20~30 ms之间,不会影响Windows的正常运行。  相似文献   
98.
In grid computing environment, grid users often need to authorize remote computers acting as original users’ identity. But the original user may be under the risk of information leakage and identity abused for sending his credential to remote computing environment. Existing grid security practice has few means to enforce the security of credential delivery. Trusted Computing (TC) technology can be added to grid computing environment to enhance the grid security. With TC using an essential in-platform (trusted) third party, Trusted Platform Module (TPM), we can use TC to protect the user credential. In this paper we present credential migration management (CMM) system, which is a part of Daonity project, to manifest migrating credential in security between different computers with TPM.  相似文献   
99.
提出了一种基于可信基点的结构化签名比较算法,对现有的结构化签名比较算法在基点初始化和传播过程中的不足进行了改进,并证明了改进的算法更可信.同时,通过增加循环属性、相同参数信息等方法作为新的划分属性来更细致地刻画函数信息,提高了可信基点在初始化和传播过程中的正确性和匹配率.还提出了一种启发式策略对比较结果是否存在错误匹配进行校验.  相似文献   
100.
通过对可信计算及其主要功能“远端证明”的分析,提出“应用证明”的概念及原理,并说明支持应用证明所需的安全机制。分析现有主流操作系统所使用的保护结构和访问控制模型,说明应用证明在当前的主流操作系统上是无法实现的。通过对能力系统EROS进行改进,使其充分支持应用证明,并提高系统的安全性及可信性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号