全文获取类型
收费全文 | 542篇 |
免费 | 185篇 |
国内免费 | 200篇 |
专业分类
电工技术 | 19篇 |
综合类 | 97篇 |
化学工业 | 1篇 |
机械仪表 | 2篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
轻工业 | 1篇 |
水利工程 | 2篇 |
无线电 | 186篇 |
一般工业技术 | 9篇 |
自动化技术 | 608篇 |
出版年
2024年 | 2篇 |
2023年 | 13篇 |
2022年 | 24篇 |
2021年 | 20篇 |
2020年 | 31篇 |
2019年 | 28篇 |
2018年 | 21篇 |
2017年 | 28篇 |
2016年 | 35篇 |
2015年 | 32篇 |
2014年 | 58篇 |
2013年 | 54篇 |
2012年 | 99篇 |
2011年 | 99篇 |
2010年 | 117篇 |
2009年 | 70篇 |
2008年 | 68篇 |
2007年 | 59篇 |
2006年 | 32篇 |
2005年 | 9篇 |
2004年 | 10篇 |
2003年 | 5篇 |
2002年 | 6篇 |
2001年 | 2篇 |
2000年 | 3篇 |
1993年 | 2篇 |
排序方式: 共有927条查询结果,搜索用时 15 毫秒
1.
智能电网发展迅速,现有的通过物理隔离来保护电力系统终端的防护手段已经不足以应对一些新的威胁。本文提出了一种具有主动免疫能力的电力终端内嵌入式组件解决方案,为用户提供可信身份认证、可信存储、可信度量和可信报告的完整可信的计算环境。以信任链为核心,以高安全国密算法模块作为可信根,构建了覆盖安全启动、安全分区隔离、信任链传递机制和动态度量机制的主动免疫可信计算技术方案,并对该方案进行了原型实现。实验证明了该方案可以抵御恶意软件注入及破坏安全启动的攻击,并且具有良好的效率。 相似文献
2.
3.
易涛 《信息安全与通信保密》2011,(2):61-63
可信计算中,应用软件可信度量是信任链中重要的一环,由于现代软件规模过于复杂,要确保应用软件可信而不能仅仅依靠软件数据完整性度量。所以,在软件数据完整性的基础上,结合软件可靠性及可用性多个方面综合考虑可信因子的提取,为后续专家系统的分类识别提供可信量化依据,解决对未知软件可信程度进行预测的问题。 相似文献
4.
李程 《信息安全与通信保密》2011,9(7):28-29,32
电子审批系统是一种近年来发展迅速且作用日益重要的应用系统,这种系统在开放互联环境中为公众提供服务,因此面临诸多安全威胁。这里在分析各种安全威胁的基础上,提出一种"底层安全增强,上层安全过滤,统一安全管理"的系统安全防护技术框架,并以可信计算为基础,以访问控制为核心,提供安全审计的先进技术体系,确保框架的合理可行和高安全性。对安全防护效果的分析表明,这里提出的安全防护技术框架能够主动防御各种安全威胁,全面保护系统的安全,满足了电子审批系统的实际安全需求。 相似文献
5.
基于USB接口密码模块的可信计算平台设计 总被引:1,自引:0,他引:1
鄢斌 《信息安全与通信保密》2011,(5):107-109
针对普通个人计算机存在的安全风险,提出了基于USB接口密码模块建立信任链传递机制构建高安全等级PC终端计算平台的思路,梳理了基于USB接口密码模块的可信引导过程,对USB接口密码模块的软硬件体系结构设计和关键技术进行了分析。USB接口密码模块的可信计算平台的建立可以极大地降低重要应用系统的安全风险,提高通用计算机平台的安全计算等级。 相似文献
6.
Since the guarantee of trustiness is considered inadequate in traditional software development methods, software developed using these methods lacks effective measures for ensuring its trustiness. Combining agent technique with the support of trusted computing provided by TPM, a trust shell based constitution model of trusted software (TSCMTS) is demonstrated, trust shell ensures the trustiness of software logically. The concept of Trust Engine is proposed, which extends the “chain of trust” of TCG into application, and cooperates with TPM to perform integrity measurement for software entity to ensure the static trustiness; Data Structure called trust view is defined to represent the characteristic of software behavior. For the purpose of improving the accuracy of trustiness constraints, a strategy for determining the weights of characteristic attributes based on information entropy is proposed. Simulation experiments illustrate that the trustiness of software developed by the TSCMTS is improved effectively without performance degradation. 相似文献
7.
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM (trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TCM提供保护和对外认证;在管控模式下,度量值会进一步与管理员定制的白名单进行匹配,禁止所有不在白名单中的程序执行。实验分析表明,该方案可以增强Windows系统的安全性,抵抗一些软件攻击行为;同时,系统平均性能消耗在20~30 ms之间,不会影响Windows的正常运行。 相似文献
8.
提出了一种基于Linux内建的Netfilter/Iptables标准框架设计网络层防火墙的思路,分析了关键技术,给出了一个非常接近实际应用的基于shell脚本的企业安全网关解决方案。此网关对信任区域网络提供了基本安全防护,并且通过地址伪装和目标网络地址转换技术,定制和实现了企业内外网之间的互通互访。 相似文献
9.
10.
针对目前服务质量(QoS)评估方法中忽视对服务隐式质量的评估而导致结果不准确的问题,提出了一种综合考虑显式和隐式质量属性的服务评价方法。首先,显式质量属性以向量形式表达,采用服务质量评估模型,经过量化、归一化,计算出评估值;然后,隐式质量属性以用户评价间接表达,根据评价相似用户的推荐而完成对隐式服务质量的评价,评估过程考虑推荐用户的可信性和新老用户的区别;最后综合显式和隐式质量评价作为服务质量评价结果。使用100万条Web服务的QoS数据与其他3类算法进行了对比实验。仿真实验证明了所提方法的可行性与准确性。 相似文献