首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   745篇
  免费   106篇
  国内免费   152篇
电工技术   15篇
综合类   86篇
化学工业   1篇
机械仪表   1篇
建筑科学   2篇
能源动力   3篇
轻工业   3篇
水利工程   7篇
石油天然气   1篇
武器工业   1篇
无线电   198篇
一般工业技术   10篇
冶金工业   4篇
自动化技术   671篇
  2024年   1篇
  2023年   14篇
  2022年   24篇
  2021年   24篇
  2020年   17篇
  2019年   26篇
  2018年   13篇
  2017年   20篇
  2016年   30篇
  2015年   38篇
  2014年   71篇
  2013年   51篇
  2012年   89篇
  2011年   100篇
  2010年   107篇
  2009年   108篇
  2008年   117篇
  2007年   69篇
  2006年   57篇
  2005年   17篇
  2004年   6篇
  2003年   1篇
  2002年   1篇
  2001年   2篇
排序方式: 共有1003条查询结果,搜索用时 15 毫秒
831.
TA-ONS——新型的物联网查询机制   总被引:1,自引:1,他引:1  
周彦伟  吴振强 《计算机应用》2010,30(8):2202-2206
针对传统物联网在隐私保护方面存在的缺陷,综合可信计算技术提出改进的物联网查询体系——可信匿名的物联网查询机制(TA-ONS),在传统物联网ONS查询中加入匿名认证过程,对本地ONS服务器(L-ONS)的身份合法性及平台可信性进行验证,为通过验证的L-ONS签发临时证书,在证书的有效期内L-ONS可持临时证书多次向TA-ONS申请查询服务,TA-ONS仅对授权且可信的L-ONS提供查询服务,防止非法的L-ONS查询物品信息,使用通用可组合安全模型对TA-ONS进行安全性证明。分析表明该模型具有安全性、匿名性、可信性和高效性等特点。  相似文献   
832.
以现有信息系统安全保护框架为指导,针对目前普遍使用的网站应用系统,从构建安全计算环境、安全区域边界以及安全通信网络的角度出发,研究如何建立典型应用系统的安全保护框架。给出了安全保护框架的体系结构,分析了其中所涉及的关键技术,描述了保护框架的实际应用部署和工作流程。相关安全性分析和测试表明,提出的保护框架具有更强的针对性,更高的可操作性,能够为典型应用系统提供可靠的安全支撑与保障。  相似文献   
833.
针对目前端到端认证协议只认证平台身份,缺乏对平台可信性的验证,存在安全性的问题。通过改进的ELGamal签名方案,利用可信计算技术,提出了一种基于完整性度量的端到端可信匿名认证协议ETAAP(End-to-end Trusted Anonymous Authentication Protocol)。协议的首轮交互中实现了可信平台真实性验证,在此基础上通过IMC/IMV交互完成对平台完整性验证和平台安全属性的可信性评估,并采用通用可组合安全模型对协议的安全性进行了分析,证明协议是安全的。最后通过实验表明该协议具有较好的性能,可实现基于完整性的端到端可信匿名认证。  相似文献   
834.
基于模糊集合的可信计算信任模型评估   总被引:4,自引:0,他引:4  
可信计算是信息安全的重要研究领域,而信任模型的可信性评估是该领域中亟待解决的关键问题。在深入研究可信计算信任根、信任链及其可信性影响因素的基础上,提出了基于模糊集合理论的可信计算信任模型评估方法。基于模糊集合理论的评估方法定义了不同的可信度度量规则和模糊集合,基于计算得到的可信度,评价信任模型的可信性。分析结果表明,基于模糊集合的信任评估方法能够有效评估可信计算信任模型的可信性,丰富了可信计算信任评估理论。  相似文献   
835.
张彤  段德全  李雪 《计算机工程》2006,32(11):183-185
随着基于Internet的网络环境不断复杂化,防火墙、入侵检测以及可信计算等安全性技术也逐渐成为这一领域研究的焦点。在可信计算概念基础上,建立了一个验证(Attestation)方式的可信网络模型,并提出了一个基于该模型的分布式防火墙(Distributed Firewall)架构,根据既定的安全策略对接收到数据包和发送出的数据包进行安全性检测分析,以成功地实现网络的安全性和可信性。  相似文献   
836.
提出了纵深防御体系,给出了一个全新的高可靠性模型,推进网格全面走进人们的日常生活,为大家服务。  相似文献   
837.
数字版权管理中数字权利使用控制研究进展   总被引:1,自引:2,他引:1  
数字版权管理(Digital Rights Management, DRM)技术是关系到数字内容产业良性、健康发展的关键技术,其中的数字权利使用控制机制能够保障终端用户合法授权地使用数字内容,以及转移分享相应的权利。在分析预防式和反应式两条DRM研究技术路线的基础上,综述了一般意义的DRM系统和移动DRM中数字权利描述语言与使用控制、权利委托与转移、数字权利可信执行与安全终端平台等方面的国内外研究现状和发展动态,分析、比较了代表性的权利描述语言及形式化使用控制模型。最后指出了数字权利使用控制中存在的开放问题和挑战。  相似文献   
838.
钟翔  沈为君 《计算机工程》2011,37(6):118-120
可信计算中的一般认证协议完全依赖平台系统配置,因此,在平台软件和系统频繁升级的情况下协议会失效。为解决上述问题,对基于属性的认证协议进行改进,结合不可锻造零知识协议、提交协议和盲签名体制,使改进协议具有更高的安全性。分析结果证明,改进方案可以避免原认证协议的安全隐患,安全性得到提高,计算量仅略有增加。  相似文献   
839.
一种保护隐私的高效远程验证机制   总被引:1,自引:0,他引:1  
基于Merkle哈希树提出了一种效率高、方式灵活并能保护平台隐私的远程验证机制.针对特定的目标应用场景,分析IMA(integrity measurement architecture)体系架构的不足,详细描述基于Merkle哈希树的远程验证机制的体系架构和度量验证过程,阐述新机制对现有TPM(trusted platform module)的功能增强即TPM_HashTree命令的功能及伪代码,并分析讨论新机制的优点.  相似文献   
840.
Internet环境下网构软件的开发是一个构件组装过程,传统的软件可靠性技术在其应用过程中面临着新的挑战。建立了网构软件的抽象模型和物理模型,介绍了可靠性的形式化定义及五种构件组装结构的可靠性度量方法,提出了一种满足可靠度期望的网构软件优化方法。该方法将复杂的网构软件结构进行串行化,以抽象构件、链路的可靠度期望阈值过滤无效分支,以网构软件的可靠性期望筛选较优路径,应用一种改进的蚁群优化算法求解,从而实现了网构软件抽象模型与物理模型的映射。实验仿真及分析表明,该方法适用于解决开放式环境下网构软件的可靠性优化问题,相对于传统方法,它具备较好的执行性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号