首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   194篇
  免费   32篇
  国内免费   26篇
电工技术   1篇
综合类   13篇
化学工业   10篇
金属工艺   2篇
机械仪表   8篇
建筑科学   1篇
矿业工程   3篇
能源动力   4篇
轻工业   16篇
石油天然气   2篇
武器工业   1篇
无线电   42篇
一般工业技术   15篇
冶金工业   12篇
自动化技术   122篇
  2022年   3篇
  2021年   1篇
  2020年   6篇
  2019年   2篇
  2018年   3篇
  2017年   5篇
  2016年   4篇
  2015年   1篇
  2014年   11篇
  2013年   15篇
  2012年   17篇
  2011年   26篇
  2010年   30篇
  2009年   23篇
  2008年   22篇
  2007年   28篇
  2006年   23篇
  2005年   6篇
  2004年   4篇
  2003年   3篇
  2002年   3篇
  2001年   6篇
  2000年   2篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
排序方式: 共有252条查询结果,搜索用时 0 毫秒
21.
Cloud computing has gained significant use over the last decade due to its several benefits, including cost savings associated with setup, deployments, delivery, physical resource sharing across virtual machines, and availability of on-demand cloud services. However, in addition to usual threats in almost every computing environment, cloud computing has also introduced a set of new threats as consumers share physical resources due to the physical co-location paradigm. Furthermore, since there are a growing number of attacks directed at cloud environments (including dictionary attacks, replay code attacks, denial of service attacks, rootkit attacks, code injection attacks, etc.), customers require additional assurances before adopting cloud services. Moreover, the continuous integration and continuous deployment of the code fragments have made cloud services more prone to security breaches. In this study, the model based on the root of trust for continuous integration and continuous deployment is proposed, instead of only relying on a single sign-on authentication method that typically uses only id and password. The underlying study opted hardware security module by utilizing the Trusted Platform Module (TPM), which is commonly available as a cryptoprocessor on the motherboards of the personal computers and data center servers. The preliminary proof of concept demonstrated that the TPM features can be utilized through RESTful services to establish the root of trust for continuous integration and continuous deployment pipeline and can additionally be integrated as a secure microservice feature in the cloud computing environment.  相似文献   
22.
本文主要通过对MOTOROLA全面生产维护管理知识介绍和研究,理解全面生产维护的内涵,明确如何通过TPM来提高设备使用效率,以及如何正确评估设备运行水平和全面生产维护的效果。  相似文献   
23.
某钨矿的重选毛砂含钼0.22%,生产中浮钼使用柴油作捕收剂和2#油作起泡剂,获得钼精矿含钼45.24%、钼回收率63.20%的生产指标。本文采用优先浮钼工艺流程,使用TPS调整剂和TPM捕收剂,取得钼精矿含钼48.54%、钼回收率78.34%的试验指标,使钼得到有效的回收。  相似文献   
24.
数字时间戳(DTS)技术被广泛用于数字签名、电子商务及各种软硬件产品的专利和产权保护。在一些网络状况差、网速变化大、时断时续的不可靠网络中,缺乏必要的技术手段来保证时间戳服务的正常、有效运行。根据不可靠网络的特点,设计了一个不实时依赖时间戳服务中心(TSA)的时间服务模型,每次进行时间戳服务时不再需要与远程TSA进行通信,而是通过本地可信平台来进行时间戳服务。还提出一种不可靠网络环境下基于可信平台模块(TPM)的数字时间戳服务协议,并对协议进行了安全性分析。结果表明,协议是安全的,协议产生的时间误差是可控的,对不可靠网络有很好的适应性。  相似文献   
25.
为了解决云计算服务环境中用户和云服务器之间的双向认证问题,提出一种基于可信平台模块的云计算平台双向认证方案。将可信计算技术和传统的智能卡口令认证方法相结合应用于云计算服务平台,实现云计算中双方身份的认证,协商生成会话密钥,同时对云服务器的平台可信状况进行了验证。实验分析表明,该方案可以抵抗常见的各种攻击,安全性较高。计算时间复杂度在云计算服务中能够满足要求。  相似文献   
26.
鲁晓彬  鲍皖苏  李发达  田礼 《电子学报》2012,40(10):2021-2025
 本文基于MI和TPM两类多变量公钥密码的公钥,利用"减"方法将其混合,提出了多变量数字签名方案的中心映射构造新方法,给出了基于MI和TPM混合的多变量数字签名方案,该方案能够有效抵抗高阶线性化方程攻击、秩攻击、XL&Grbner基攻击、差分攻击等现有典型攻击,并且与Rainbow、Sflashv2等典型多变量数字签名方案相比,在签名长度、密钥存储规模等方面具有优势.  相似文献   
27.
介绍TPM管理模式的内容,具体分析导入过程及取得成效,指出TPM管理模式导入有利于企业综合竞争力的提升。  相似文献   
28.
文中介绍了全面生产维护(TPM)的起源、特点和导入效果。通过分析针织印染企业生产及设备管理特点和现状,阐述了开展全员培训、导入5s与点检活动、导入设备综合效率评价、持续改善等4种实施TPM方法,指出推广TPM能够提升管理水平、减少因设备原因造成的生产成本浪费。  相似文献   
29.
论日本企业全员生产维护管理制度   总被引:3,自引:0,他引:3  
介绍了全员生产维护(TPM)的发展历程、内容、涵义和效益,阐述了影响设备效能和寿命周期成本的六大损失,探讨了丰田生产方式(TPS)与全员生产维护(TPM)之间的关系,为我国制造企业提高效益和市场竞争能力提供理论指导和可资借鉴的经验。  相似文献   
30.
文章根据终端安全问题,提出了利用电磁泄漏发射防护技术以及可信计算技术解决问题的办法,能显著提高终端计算机安全,值得在国家企事业单位、科研院所等信息安全系统中广泛应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号