全文获取类型
收费全文 | 711篇 |
免费 | 111篇 |
国内免费 | 143篇 |
专业分类
电工技术 | 14篇 |
综合类 | 81篇 |
化学工业 | 1篇 |
机械仪表 | 1篇 |
建筑科学 | 2篇 |
能源动力 | 2篇 |
轻工业 | 3篇 |
水利工程 | 4篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 185篇 |
一般工业技术 | 10篇 |
冶金工业 | 4篇 |
自动化技术 | 656篇 |
出版年
2023年 | 9篇 |
2022年 | 12篇 |
2021年 | 16篇 |
2020年 | 16篇 |
2019年 | 24篇 |
2018年 | 13篇 |
2017年 | 19篇 |
2016年 | 27篇 |
2015年 | 37篇 |
2014年 | 71篇 |
2013年 | 49篇 |
2012年 | 89篇 |
2011年 | 100篇 |
2010年 | 105篇 |
2009年 | 108篇 |
2008年 | 117篇 |
2007年 | 69篇 |
2006年 | 57篇 |
2005年 | 17篇 |
2004年 | 6篇 |
2003年 | 1篇 |
2002年 | 1篇 |
2001年 | 2篇 |
排序方式: 共有965条查询结果,搜索用时 15 毫秒
1.
2.
近年来,中国物联网政策支持力度不断加大,技术创新成果接连涌现,各领域应用持续深化,产业规模保持快速增长。本论文以物联网接入边界为切入点,探讨了物联网安全接入问题的解决方案。设计了基于可信计算3.0的物联网可信网关,以及安全管理中心,构建了可信的物联网安全边界接入系统。为各种异构物联网终端设备提供了安全屏障,隔绝了针对于物联网设备的网络安全威胁。 相似文献
3.
4.
汤建 《计算机光盘软件与应用》2014,(15):177-178
当前网络安全问题日益突出,网络与信息安全面临严峻的挑战。本文根据可信计算思想,设计了可信服务器,包括服务器身份认证模块、可信度量模块和可信修复3个模块,实例测试结果表明具有可行性,并且具有一定的理论价值。 相似文献
5.
根据老人认知心理特征中的迟滞性特征,结合基于Gross认知重评的情感计算模型,考虑迟滞性特征对个体情感状态转移的影响,在认知重评参数的基础上,建立迟滞性因子,对当前情感状态下的认知重评能力进行修正,从而对情感计算模型进行有效的修正,使人机交互更加自然和谐.为了实现情感计算模型的可信,结合现场可编程门阵列硬件平台和高级加密标准密码算法对情感计算模型中的老人情感信息进行加密处理,实现情感计算过程中的数据可信.采用可编程片上系统技术在现场可编程门阵列芯片EP4CE115F29C7中搭建功能实现所需的所有硬件组件,结合硬件组件编写逻辑程序并实现高级加密标准密码算法,在情感计算过程中实现数据的实时传输和安全处理,实现可信的情感计算.最后实验结果表明受到迟滞性特征影响下的情感计算模型与老人的真实情感具有高度一致性,且可信计算有助于提升老人的正向情感状态. 相似文献
6.
7.
胡晓荷 《信息安全与通信保密》2011,9(10):7+10-7,10
曾经在合肥的"第八届中国信息和通信安全学术会议"和贵阳的"第五届中国可信计算与信息安全学术会议"上两次见到上海大学通信与信息工程学院王潮教授,他在密码学研究领域独到的见解和灵活的思维模式都引起了笔者的注意。本期的密码系列专题采访,记者非常荣幸地约请到王潮教授为大家谈谈我国目前密码学研究以及密码应用方面的相关观点。专访时,王潮教授正在外地出差,虽然他只挑选了两个重点采访问题回复,但其字字珠玑的语言无不让我们深切感到其观点的言简意赅,凝练有力。 相似文献
8.
李程 《信息安全与通信保密》2011,9(7):28-29,32
电子审批系统是一种近年来发展迅速且作用日益重要的应用系统,这种系统在开放互联环境中为公众提供服务,因此面临诸多安全威胁。这里在分析各种安全威胁的基础上,提出一种"底层安全增强,上层安全过滤,统一安全管理"的系统安全防护技术框架,并以可信计算为基础,以访问控制为核心,提供安全审计的先进技术体系,确保框架的合理可行和高安全性。对安全防护效果的分析表明,这里提出的安全防护技术框架能够主动防御各种安全威胁,全面保护系统的安全,满足了电子审批系统的实际安全需求。 相似文献
9.
江原 《信息安全与通信保密》2011,9(9):20-22
十年前,比尔盖茨先生提出了可信赖计算概念,多年来,微软一直致力于打造安全、可信的互联网世界。几年前,斯科特·查尼(Scott Charney)担任负责微软可信计算副总裁,开始致力于推动微软与中国政府、业界、学术界开展合作,应对恶意软件和其他网络犯罪带来的威胁。2011年8月,斯科特·查尼在北京出席活动,作为拥有多年在政府和企业从事计算机安全工作经验的他,对目前网络威胁和安全趋势的分析相信能给读者以启发。 相似文献
10.
胡晓荷 《信息安全与通信保密》2011,9(9):26-26
为了加强我国可信计算和信息安全领域的学术研究和技术交流,促进我国可信计算和信息安全领域的学术繁荣、技术进步和产业发展,由解放军密码管理局和中国计算机学会主办,教育部高等学校信息安全类专业教学指导委员会指导, 相似文献