全文获取类型
收费全文 | 713篇 |
免费 | 113篇 |
国内免费 | 144篇 |
专业分类
电工技术 | 14篇 |
综合类 | 82篇 |
化学工业 | 1篇 |
机械仪表 | 1篇 |
建筑科学 | 2篇 |
能源动力 | 2篇 |
轻工业 | 3篇 |
水利工程 | 4篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 185篇 |
一般工业技术 | 10篇 |
冶金工业 | 4篇 |
自动化技术 | 660篇 |
出版年
2023年 | 9篇 |
2022年 | 12篇 |
2021年 | 16篇 |
2020年 | 16篇 |
2019年 | 24篇 |
2018年 | 13篇 |
2017年 | 19篇 |
2016年 | 30篇 |
2015年 | 38篇 |
2014年 | 71篇 |
2013年 | 50篇 |
2012年 | 89篇 |
2011年 | 100篇 |
2010年 | 105篇 |
2009年 | 108篇 |
2008年 | 117篇 |
2007年 | 69篇 |
2006年 | 57篇 |
2005年 | 17篇 |
2004年 | 6篇 |
2003年 | 1篇 |
2002年 | 1篇 |
2001年 | 2篇 |
排序方式: 共有970条查询结果,搜索用时 281 毫秒
41.
操作系统是为了填补人与机器之间的鸿沟,即建立用户与计算机之间的接口,而为裸机配置的一些系统软件.伴随着计算机的普及应用,计算机硬件上存放了大量的用户资源,不同的用户需要对它们的资源进行保护,操作系统的安全已引起越来越多的重视.本文主要从操作系统的安全和网络对操作系统安全带来的影响两个方面,概述了解决操作系统安全的方式方法. 相似文献
42.
由于可信计算平台自身的设计原理及机制上的缺陷,其在面对物理攻击时很难有效地保护整个平台系统的安全性,而基于信号完整性分析的TPM芯片设计思想已给出了较好的解决方案.在上述研究工作的基础上,进一步提出了逻辑分层的TPM-APM(TPM-analog parameter measurement)子模块改进设计方案.通过对时延模拟参数的度量,给出了TPM芯片中TPM-APM子模块的工程实现方法,并使用眼图比对法,为TPM-APM子模块实现的可行性进行了验证.分析结果表明,引入改进设计的TPM-APM子模块可增强可信计算平台面对物理攻击时的防御能力. 相似文献
43.
本文通过对TPM进行介绍,重点对TPM在认证协议中用到的相关技术做了详细的说明,并指出在远程认证过程中容易出现的问题,提出了一种基于可信平台的远程认证的完整性协议,并将其在DRM中如何应用做了简要说明。 相似文献
44.
加强计算机终端信息安全的两种解决方案 总被引:3,自引:2,他引:1
目前,各种信息安全问题的不断发生,证实了操作系统和信息安全管理已不能适应信息私密性与完整性的要求,并且大多数安全问题发生在单位内部.因此,人们越来越意识到终端信息安全的重要性.针对计算机终端安全问题,总结并提出了两种主要的解决方案:一是基于可信平台模块的终端信息安全体系结构;二是操作系统安全信息防护体系的设计.这两种解决方案根据各自特点,满足不同用户的需求,共同构建计算机终端安全防护体系. 相似文献
45.
李明 《网络安全技术与应用》2009,(1):7-7
2008年12月16日,中国可信计算工作组在京隆重举办了“中国可信计算,缔造安全价值——中国可信计算成果展示暨产业化发展战略新闻发布会”。会议通过可信产业链的完整展示,生动、全面地向政府领导、合作伙伴及最终用户,集中呈现了中国可信计算产业的发展进程和应用成果,并为未来全方位推进中国自主可信计算技术产业发展制定了完整、明确的规划。 相似文献
46.
47.
2008年,中国可信计算的关键词应该是什么?或许我们可以在2008年12月16日,中国可信计算工作组(TCMU)在京隆重举办的“中国可信计算,缔造安全价值——中国可信计算成果展示暨产业化发展战略新闻发布会”上找到答案。 相似文献
48.
49.
基于可信计算的P2P匿名通信系统 总被引:1,自引:0,他引:1
基于P2P的匿名通信网络在保证用户节点匿名的前提下,不能保证匿名节点的可信性,在介绍P2P匿名通信技术的基础上,将可信计算理论引入其中,提出基于可信计算的P2P匿名通信系统;利用可信计算理论中的硬件级可信平台模块和直接匿名证明理论,增加匿名节点可信性认证和监测环节,有效地解决了入网节点安全问题,使得基于P2P的匿名通信系统更加的安全和全面。 相似文献
50.