全文获取类型
收费全文 | 717篇 |
免费 | 120篇 |
国内免费 | 134篇 |
专业分类
电工技术 | 14篇 |
综合类 | 81篇 |
化学工业 | 1篇 |
机械仪表 | 2篇 |
建筑科学 | 2篇 |
能源动力 | 3篇 |
轻工业 | 3篇 |
水利工程 | 4篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 188篇 |
一般工业技术 | 9篇 |
冶金工业 | 4篇 |
自动化技术 | 658篇 |
出版年
2023年 | 9篇 |
2022年 | 13篇 |
2021年 | 15篇 |
2020年 | 22篇 |
2019年 | 26篇 |
2018年 | 13篇 |
2017年 | 19篇 |
2016年 | 25篇 |
2015年 | 37篇 |
2014年 | 71篇 |
2013年 | 49篇 |
2012年 | 89篇 |
2011年 | 100篇 |
2010年 | 105篇 |
2009年 | 108篇 |
2008年 | 117篇 |
2007年 | 69篇 |
2006年 | 57篇 |
2005年 | 17篇 |
2004年 | 6篇 |
2003年 | 1篇 |
2002年 | 1篇 |
2001年 | 2篇 |
排序方式: 共有971条查询结果,搜索用时 109 毫秒
1.
随着国家电网电力物联网的逐步推进,作为其核心支撑技术的边缘计算框架逐渐成为研究热点.首先,总结了物联网和边缘计算框架方面的已有研究工作;其次,通过分析电力物联网在业务场景、边缘计算、信息安全等方面的关键技术难题,提出了一种适应于电力物联网的可信边缘计算框架SG-Edge;随后,结合边缘框架的可信防护关键难题,给出了硬件可信引导、软件行为动态度量等关键技术方法;最后,从业务适应性、安全性以及性能等方面对SG-Edge进行了全面评估,并对未来研究可能面临的挑战进行了展望. 相似文献
2.
阐述智能电网调度控制系统的结构和现状,提升电网智能调度控制系统应用效果的措施,包括电网智能运行一体化系统、可信计算与安全免疫技术、短期电力市场多级多时段优化技术、运行方式自描述及动态解析技术。 相似文献
3.
针对我国自主可控处理器的设计需求,文中采用开源RISC-V指令集架构设计了一种适用于可信计算的处理器.处理器内核中指令运算阶段使用5级流水线技术,并采用定向前推技术解决了数据相关问题.仿真阶段使用Modelsim仿真软件对整数指令集进行测试,经验证指令功能正确.借助FPGA开发板,以国产操作系统深度为平台,在50 MHz的时钟频率下处理器能正确运行SM3密码杂凑算法,输出256 bit的杂凑值,并与预存杂凑值进行比对,根据比对结果输出IO控制信号,完成对外部设备的主动控制及度量,达到预期目标. 相似文献
4.
随着区块链技术在社会经济领域的应用不断扩大,区块链的安全问题受到越来越多的关注.本文提出了一种新的区块链安全风险评估方法,分别从技术架构和算力两方面量化区块链的安全风险.我们首先根据区块链技术体系架构建立了区块链可信计算基(Blockchain Trusted Computing Base,BTCB),进而设计了一种结合层次分析(Analytic Hierarchy Process,AHP)和配对比较的安全敏感性分析方法,为每个安全风险影响因素分配权重,最终构造了一个区块链的安全风险评估模型.在实验部分,我们采用该模型为当下15个常见公有链区块链项目打分,并与市场认可度较高的四家区块链评级机构的评测数据进行对比分析,实验结果表明我们的模型具有一定的可行性. 相似文献
5.
6.
为了解决因不可信移动终端非法接入内网导致的信息安全问题,设计了一种基于加密SD卡的内网移动终端可信接入方案。通过可信计算技术,以加密SD卡作为可信硬件设备实现了移动终端设备的可信启动、完整性验证与内网可信接入,并对接入后移动终端与内网的数据交互过程提供了一种加密通信安全存储机制。实验结果表明,该方案在不改变移动终端基本架构的前提下,较为高效地对移动终端进行安全性认证,并在一定程度上保护内网环境的安全。 相似文献
7.
8.
为满足跨交换机间的媒体访问控制(MAC)层安全通信需求,提出一种改进的MACSec安全关联方案。该方案建立了新加入交换机与不相邻交换机之间的安全关联密钥(security association key,SAK),用于保护它们之间的MAC层数据通信。为了使得该方案进一步适合于可信计算环境,在该方案基础上提出了一种可信计算环境下的MACSec安全关联方案。该方案增加了对终端设备的平台认证,从而实现了终端设备的可信网络接入,有效增强了局域网络的安全性。最后,利用串空间模型(SSM)证明了这两个MACSec安全关联方案是安全的。 相似文献
9.
介绍了MEC安全问题的特征,分析了可信计算技术增强MEC安全的可行性,提出了MEC物理安全可信设计、MEC能力开放可信设计、软件版本完整性可信设计等关键技术,最后结合MEC部署的特点提出了安全防护的建设建议。 相似文献
10.