首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   713篇
  免费   113篇
  国内免费   144篇
电工技术   14篇
综合类   82篇
化学工业   1篇
机械仪表   1篇
建筑科学   2篇
能源动力   2篇
轻工业   3篇
水利工程   4篇
石油天然气   1篇
武器工业   1篇
无线电   185篇
一般工业技术   10篇
冶金工业   4篇
自动化技术   660篇
  2023年   9篇
  2022年   12篇
  2021年   16篇
  2020年   16篇
  2019年   24篇
  2018年   13篇
  2017年   19篇
  2016年   30篇
  2015年   38篇
  2014年   71篇
  2013年   50篇
  2012年   89篇
  2011年   100篇
  2010年   105篇
  2009年   108篇
  2008年   117篇
  2007年   69篇
  2006年   57篇
  2005年   17篇
  2004年   6篇
  2003年   1篇
  2002年   1篇
  2001年   2篇
排序方式: 共有970条查询结果,搜索用时 46 毫秒
51.
课外阅读     
正1政府机关向Windows 8说"NO"就在Windows XP即将退出历史舞台、Windows 8要大展拳脚之际,政府采购网的一则重要通知却将Windows 8打入了"冷宫":中央机关不得采购安装Windows8操作系统的电脑,而Windows8也成为了继Windows Vista之后,第二款被列在政府采购名单之  相似文献   
52.
正为了引领工业控制计算机产业的发展,探讨国内外先进技术动态,展示工业控制计算机领域新产品,中国计算机学会工业控制计算机专委会拟于2014年10月30-11月1日在重庆市召开全国工业控制计算机学术年会。会议将围绕"可信计算与信息安全"这一主题,邀请全国工业控制计算机行业的著名专家、企业领导人、技术工程师、高校师生、产业用户、论文作者等参加,通过特邀报告、学术报  相似文献   
53.
目前针对计算机安全防护系数低等问题,已经提出了有效的解决方案,可引入国家或计算机技术部门提出的接口规范、性能高的可信密码模块嵌入式安全模型。以计算机密钥管理为核心设计内容,在ETSM管理结构的基础之上,在ETSM中设置随机密钥、密钥管理功能、密钥安全防护系统及密码引擎等数据。构建了安全防护指数高、高效能、高质量的密钥管理结构,并出示了两种管理方案,即为外部密钥存储管理方案,另一种即为双端口密钥缓存管理。计算机PC主机在特定条件下与ETSM模块共同搭建了异构双处理系统;通过PCI接口,实现了ETSM和PC主机的通讯功能,同时完成了加密某一秘密文件或者是敏感文件的任务,同时将密钥进行备份,保存在已加密的存储器中,确保数据的安全指数,从某种程度上来看,充分满足了计算机的安全性、合理性和完整性。  相似文献   
54.
杜晔 《硅谷》2008,(16)
可信计算技术致力于增强终端体系结构的安全性,从源头上解决系统的安全问题,正在成为信息安全新的热点研究方向。对可信计算的国内外研究现状做了介绍,分析可信计算的研究重点和主要技术,最后展望其发展趋势。  相似文献   
55.
孙飞虎 《硅谷》2008,(12):42
可信计算是目前信息安全领域研究的热点问题之一.首先,分析软件可信度量的研究意义,然后对构建了软件可信树体系结构,提出软件可信树的软件可信度量的方法与步骤.最后完成软件可信度量评估系统的分析、设计与实现.结果表明能够对软可信进行等级化度量.  相似文献   
56.
徐甫 《电子学报》2016,44(3):653-657
人工免疫系统方法中的否定选择(NS)算法已广泛应用于病毒防护、入侵检测、垃圾邮件检测等.然而,由于当前的计算机中不存在类似"免疫器官"的硬件部件,无法对NS算法的运行提供保护,可能造成其运行过程遭受恶意干扰,成熟检测器和中间变量遭受篡改,进而导致其检测结果不可信.借鉴自然免疫系统的组成和原理,提出一种基于可信根的计算机终端免疫模型(TRBCTIM),引入可信计算技术中的可信根作为"免疫器官",对NS算法实施保护.采用无干扰可信模型理论对新模型进行分析,并通过构建新模型的原型系统来进行性能实验.理论分析及实验结果表明,新模型能够确保NS算法的运行过程和检测结果可信.  相似文献   
57.
可信计算与可信网络   总被引:3,自引:0,他引:3  
论文对主流的可信计算技术——TCPA和NGSCB进行了分析,并对可信计算平台(TCP)进行了研究,对基于可信计算的可信网络的三个基本属性进行了分析和研究,最后介绍了可信网络的发展现状。  相似文献   
58.
在分析移动智能平台安全需求基础上,从逻辑原理、硬件组成、软件系统三个层面提出了移动智能平台的可信计算体系结构,之后提出了包含十种可信计算应用功能的全景图。  相似文献   
59.
可信计算以及可信网络的研究都是为了最终提高系统或网络资源的有效利用,保障系统或网络用户对其业务应用的可信性。  相似文献   
60.
在网格计算中,如何认证远端实体的完整性状态,对于网格安全具有十分重要意义。现在的网格安全框架无法解决这个安全问题。利有可信网络连接(TNC,Trusted Network Connec-tion)的思想,可以测量并认证远端实体的完整性状态。在文章中,我们提出并分析基于可信网络连接的网格安全方案TGC(Trusted Grid Connect,可信网格连接)。TGC可增强网格系统的安全性和可靠性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号