首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   713篇
  免费   113篇
  国内免费   144篇
电工技术   14篇
综合类   82篇
化学工业   1篇
机械仪表   1篇
建筑科学   2篇
能源动力   2篇
轻工业   3篇
水利工程   4篇
石油天然气   1篇
武器工业   1篇
无线电   185篇
一般工业技术   10篇
冶金工业   4篇
自动化技术   660篇
  2023年   9篇
  2022年   12篇
  2021年   16篇
  2020年   16篇
  2019年   24篇
  2018年   13篇
  2017年   19篇
  2016年   30篇
  2015年   38篇
  2014年   71篇
  2013年   50篇
  2012年   89篇
  2011年   100篇
  2010年   105篇
  2009年   108篇
  2008年   117篇
  2007年   69篇
  2006年   57篇
  2005年   17篇
  2004年   6篇
  2003年   1篇
  2002年   1篇
  2001年   2篇
排序方式: 共有970条查询结果,搜索用时 281 毫秒
41.
操作系统是为了填补人与机器之间的鸿沟,即建立用户与计算机之间的接口,而为裸机配置的一些系统软件.伴随着计算机的普及应用,计算机硬件上存放了大量的用户资源,不同的用户需要对它们的资源进行保护,操作系统的安全已引起越来越多的重视.本文主要从操作系统的安全和网络对操作系统安全带来的影响两个方面,概述了解决操作系统安全的方式方法.  相似文献   
42.
陈曦 《软件学报》2013,24(S2):229-235
由于可信计算平台自身的设计原理及机制上的缺陷,其在面对物理攻击时很难有效地保护整个平台系统的安全性,而基于信号完整性分析的TPM芯片设计思想已给出了较好的解决方案.在上述研究工作的基础上,进一步提出了逻辑分层的TPM-APM(TPM-analog parameter measurement)子模块改进设计方案.通过对时延模拟参数的度量,给出了TPM芯片中TPM-APM子模块的工程实现方法,并使用眼图比对法,为TPM-APM子模块实现的可行性进行了验证.分析结果表明,引入改进设计的TPM-APM子模块可增强可信计算平台面对物理攻击时的防御能力.  相似文献   
43.
闫建红 《福建电脑》2009,25(11):150-151
本文通过对TPM进行介绍,重点对TPM在认证协议中用到的相关技术做了详细的说明,并指出在远程认证过程中容易出现的问题,提出了一种基于可信平台的远程认证的完整性协议,并将其在DRM中如何应用做了简要说明。  相似文献   
44.
加强计算机终端信息安全的两种解决方案   总被引:3,自引:2,他引:1  
目前,各种信息安全问题的不断发生,证实了操作系统和信息安全管理已不能适应信息私密性与完整性的要求,并且大多数安全问题发生在单位内部.因此,人们越来越意识到终端信息安全的重要性.针对计算机终端安全问题,总结并提出了两种主要的解决方案:一是基于可信平台模块的终端信息安全体系结构;二是操作系统安全信息防护体系的设计.这两种解决方案根据各自特点,满足不同用户的需求,共同构建计算机终端安全防护体系.  相似文献   
45.
2008年12月16日,中国可信计算工作组在京隆重举办了“中国可信计算,缔造安全价值——中国可信计算成果展示暨产业化发展战略新闻发布会”。会议通过可信产业链的完整展示,生动、全面地向政府领导、合作伙伴及最终用户,集中呈现了中国可信计算产业的发展进程和应用成果,并为未来全方位推进中国自主可信计算技术产业发展制定了完整、明确的规划。  相似文献   
46.
基于可信计算的计算机安全防护体系设计   总被引:3,自引:1,他引:2  
当今,计算机终端操作系统已经不能满足信息私密性和完整性的要求。纯软件的解决方案不能从本质上解决终端信息安全问题。据此,可信计算组织成立并发布了解决方案及相关规范。参考这些规范,利用现阶段计算机的相关资源,研究并设计了基于硬件PCI卡和软件协议栈的结合来构建稳固的计算机安全防护体系。  相似文献   
47.
2008年,中国可信计算的关键词应该是什么?或许我们可以在2008年12月16日,中国可信计算工作组(TCMU)在京隆重举办的“中国可信计算,缔造安全价值——中国可信计算成果展示暨产业化发展战略新闻发布会”上找到答案。  相似文献   
48.
《信息网络安全》2009,(9):75-75
2009年8月19—21日,国家密码管理局在北京展览馆举办了“全国商用密码成果展”。展会上,参展单位中国可信计算工作组以“可信计算安享无忧生活”为主题,向公众首次展示了中国可信计算的研究成果。目前,可信计算产品已经涉及到包括芯片、计算机、网络接八、系统/应用软件、CA证书在内的多个领域。这次展会,标志着广大中国用户与中国可信计算“亲密接触”的开始,  相似文献   
49.
基于可信计算的P2P匿名通信系统   总被引:1,自引:0,他引:1  
基于P2P的匿名通信网络在保证用户节点匿名的前提下,不能保证匿名节点的可信性,在介绍P2P匿名通信技术的基础上,将可信计算理论引入其中,提出基于可信计算的P2P匿名通信系统;利用可信计算理论中的硬件级可信平台模块和直接匿名证明理论,增加匿名节点可信性认证和监测环节,有效地解决了入网节点安全问题,使得基于P2P的匿名通信系统更加的安全和全面。  相似文献   
50.
可信计算     
张焕国 《计算机教育》2008,(23):128-128
随着计算机和网络技术的迅速发展与广泛应用,社会的信息化程度提高,使用计算机和网络进行信息存储、通信和处理成为人们生活和工作中不可缺少的组成部分。如果计算机和网络的信息安全受到危害,将会危及国家安全,引起社会混乱,造成重大损失。因此,确保计算机和网络的信息安全成为世人关注的社会问题,并成为信息科学技术领域中的研究热点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号