首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   745篇
  免费   105篇
  国内免费   151篇
电工技术   15篇
综合类   86篇
化学工业   1篇
机械仪表   1篇
建筑科学   2篇
能源动力   3篇
轻工业   3篇
水利工程   7篇
石油天然气   1篇
武器工业   1篇
无线电   198篇
一般工业技术   10篇
冶金工业   4篇
自动化技术   669篇
  2024年   1篇
  2023年   14篇
  2022年   24篇
  2021年   24篇
  2020年   17篇
  2019年   26篇
  2018年   13篇
  2017年   20篇
  2016年   30篇
  2015年   38篇
  2014年   71篇
  2013年   51篇
  2012年   89篇
  2011年   100篇
  2010年   105篇
  2009年   108篇
  2008年   117篇
  2007年   69篇
  2006年   57篇
  2005年   17篇
  2004年   6篇
  2003年   1篇
  2002年   1篇
  2001年   2篇
排序方式: 共有1001条查询结果,搜索用时 15 毫秒
851.
One important function in trusted computing is protected storage,which can protect unlimited amount of data and keys.In the existing trusted platform module(TPM)key loading scheme for trusted platform,a computing platform with TPM as its trusted anchor,the total times of loading operation is the same as the number of the loaded target object's ancestors,resulting in low efficiency of loading a TPM key which has many ancestors.To improve efficiency,an identity-based TPM key loading scheme is proposed.In this scheme,the times of loading operation is only two when any TPM key is loaded into TPM.Therefore,the required time cost for loading a TPM key can be reduced,especially for complex TPM key storage hierarchy.By analyzing the correctness,security,efficiency and feasibility,the proposed scheme has the better theoretical and application value.  相似文献   
852.
可信密码支撑平台的功能及原理   总被引:1,自引:1,他引:0  
朱慧君  李子臣 《通信技术》2009,42(6):115-117
可信计算是信息安全领域的一支新潮流。可信平台模块是可信计算的重要部分,自从中国研发的TCM芯片问世之后中国的信息安全就有了更坚实的基础,可信密码模块是可信计算的重中之重。文中根据国家密码管理局正式颁布(《可信计算密码支撑平台功能与接口规范》详细介绍了可信密码支撑平台的功能及原理,并且对TCM支撑平台作了简要分析。  相似文献   
853.
云计算主要是依靠基于互联网的超强计算能力,使得众多的云终端用户都能够按照需要享受云提供的服务,同时以强大的管理平台及其超级计算模式实施多种应用。但是云计算的横空出世也带来了云的安全问题。为了弥补云存在的安全缺陷,文章提出了以可信计算技术为基础的涉及多个平台、多个系统的可信云安全解决方案,引入一种可信云安全架构,对云系统进行安全风险评估,将云安全划分等级,对云安全系统进行全面研究与分析,以期对同行在可信云的安全性认识方面提供帮助,促进云服务提供商向云终端用户提供更安全的服务,同时以服务的形式部署到云中。  相似文献   
854.
可信计算能有效提高嵌入式实时操作系统的安全性,但现有的可信计算技术较难满足该系统实时性和低功耗的要求。为此,提出一种基于VxWorks内核的可信计算解决方案。设计嵌入式实时可信平台模块和可信软件栈,实现基于完整性度量证书的信任链传递结构和轻量级访问控制框架。实验结果证明,可信平台模块相比SW-TPM模块平均命令执行时间节省了65.81%,轻量级访问控制框架对系统内核的性能影响也较小,可满足嵌入式实时操作系统的应用要求。  相似文献   
855.
张丽娟  吴振强 《微机发展》2013,(6):122-125,128
近年来,物联网发展迅猛并得到广泛应用,在商品物流中的应用尤为突出。但其在传输的安全性及隐私的保护性方面存在不足,一定程度上限制了物联网的发展。文章基于ECC中的双线性函数和可信计算提出了一种可控可信匿名的物联网ONS查询机制(CTA-ONS),并且设计了ONS查询服务的安全协议。CTA-ONS在传统物联网ONS查询中加入可信以及匿名认证的过程,实现了只对授权可信的L-ONS提供查询服务,避免了证书查询机制中L-ONS证书有效期内受到攻击或被恶意节点控制而遭受网络地址的重放、篡改和窃听,加入对R-ONS的可信验证保证了R-ONS的安全可信,从而为查询提供合法可信的网络地址。分析表明该模型具有匿名性、安全性、可控性和可信性等特点。  相似文献   
856.
李轶  李传璨  吴文渊 《软件学报》2015,26(2):297-304
对多分支单变量循环程序的终止性问题进行了研究.证明了在适定的条件下,该类循环程序不可终止性的充分必要条件是迭代映射在循环条件形成的区域中有不动点.特别地,当这类循环程序是多项式循环程序时,在给定条件下,其在实数域上的终止性问题是可判定的.  相似文献   
857.
云计算的巨大的增长空间是不容置疑的,但是在发展过程当中面临很多的问题,而在所有问题当中安全问题尤为突出。本文在客观分析了云计算发展面临的问题的同时总结了云计算安全的最新的研究成果,并提出了一种将可信计算作为云计算的安全支撑技术的方案。  相似文献   
858.
GB17859-1999中要求四级以上安全操作系统必须实现结构化保护功能,而层次化方法是实现结构化保护的一个有效途径。基于可信计算思想,将可信根抽象为偏序集中的最小元,利用集合论中完全偏序集的相关知识,通过组件间的依赖关系,提出了一种组件层次划分方法,并证明了层次划分方法的完备性。进一步分析表明,该方法能有效应用于增强系统安全性的研究。  相似文献   
859.
基于可信计算的终端安全体系结构研究与进展   总被引:5,自引:0,他引:5  
基于可信计算的终端安全体系结构研究是当前信息安全领域研究的新方向。本文首先对可信计算的关键模块TPM以及若干关键技术进行了深入的分析,而后概述了几个典型的基于可信计算的终端安全体系结构,最后讨论了当前体系结构研究存在的问题和今后的研究方向。  相似文献   
860.
现有虚拟机监控器(VMM)动态完整性度量架构在度量信任根的安全性方面存在问题,同时没有综合考虑VMM中需要进行完整性度量的数据,为此提出了一种基于动态信任根的VMM动态完整性度量架构。采用基于AMD的安全虚拟机技术构建动态信任根,可以实现对度量程序加载执行前的完整性度量;同时构建封闭独立的执行环境,从而可以有效地解决度量信任根的问题。通过分析VMM运行时的内存状态,对所有需要进行完整性保护的静态持久化数据进行完整性度量,从而可以保证度量内容的完备性。同时给出该架构在Xen上的实现。实验结果表明,该架构可以有效地解决度量信任根的问题,并且对度量内容具有良好的扩展性,从而保证度量内容的完备性;此外,该度量架构与现有架构Hyper Check-SMM相比有23.3%的性能提升。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号