全文获取类型
收费全文 | 725篇 |
免费 | 105篇 |
国内免费 | 151篇 |
专业分类
电工技术 | 14篇 |
综合类 | 82篇 |
化学工业 | 1篇 |
机械仪表 | 1篇 |
建筑科学 | 2篇 |
能源动力 | 2篇 |
轻工业 | 3篇 |
水利工程 | 4篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 193篇 |
一般工业技术 | 10篇 |
冶金工业 | 4篇 |
自动化技术 | 663篇 |
出版年
2024年 | 1篇 |
2023年 | 14篇 |
2022年 | 14篇 |
2021年 | 19篇 |
2020年 | 16篇 |
2019年 | 24篇 |
2018年 | 13篇 |
2017年 | 19篇 |
2016年 | 30篇 |
2015年 | 38篇 |
2014年 | 71篇 |
2013年 | 50篇 |
2012年 | 89篇 |
2011年 | 100篇 |
2010年 | 105篇 |
2009年 | 108篇 |
2008年 | 117篇 |
2007年 | 69篇 |
2006年 | 57篇 |
2005年 | 17篇 |
2004年 | 6篇 |
2003年 | 1篇 |
2002年 | 1篇 |
2001年 | 2篇 |
排序方式: 共有981条查询结果,搜索用时 46 毫秒
881.
可信计算的研究及其发展 总被引:5,自引:1,他引:5
阎希光 《信息安全与通信保密》2006,(11):18-20
论文针对可信计算技术,介绍了其相关组织和标准,并对其核心技术可信平台模块进行了较为详细的分析,最后针对其在国内外的发展状况进行了展望。 相似文献
882.
通过分析Symbian提出的内核平台安全设计思想,讨论了智能手机操作系统设计时所要考虑的安全问题。阐述和深层剖析了3个基本概念:可信计算单元,能力模型和数据锁定,列举了Symbian安全设计时具体采取的几大措施,从而展现了Symbian的主要安全性设计思想,并在此基础上提出了改进措施。 相似文献
883.
介绍了私有信息获取和可信计算的概念,由此引出了基于可信计算PIR的概念并列举了几种现有模型及其性能,并为进一步提高PIR的性能提出了一种新的模型,该模型可以把安全处理器(SC)读写数据库的时间复杂度从O(N3/2)降低到O(cN),其中c是大于1的 常数。 相似文献
884.
4月11日,联想集团在京发布了在国家密码管理局立项,并由企业自主研发成功的安全芯片“恒智”。这一成果,标志着中国在可信计算技术领域实现重大突破。 相似文献
885.
张涛 《数字社区&智能家居》2005,(32)
可信网络连接(TNC)是由60多家可信赖计算机组织TCG的成员共同开发的。TNC是基于完整性和认证性双重概念开发的。TNC架构提供了在不同种网络环境中采集和交换端点完整性数据的通用框架。定义了TNC架构的基本元素。介绍了TNC与现有网络标准和设备的关系,研究如何在现有网络环境下应用TNC架构。 相似文献
886.
传统信息安全系统以防外部入侵为主,与现今信息安全的主要威胁来自内部的实际不符合.可信计算由内部防护,从根源上防止各种安全隐患问题的发生,成为信息安全研究的一个新阶段.其主要思想是将安全芯片嵌入到计算机硬件设备平台中,利用平台的安全特性来保障安全.概述了可信计算的研究背景及其基本概念,分析了国内外发展现状和可信计算对产业界带来的影响,最后针对可信计算的发展现状进行了展望以及对可信计算的重点研究问题与研究方法进行了思考. 相似文献
887.
基于可重构密码芯片,设计了一种可信计算系统,为操作系统中的数据提供增强保护以防止敌手的攻击,保证敏感应用在受协处理器保护的环境中运行。重点介绍了可重构密码协处理器的硬件结构,分析了密码协处理器的密码算法可重构原理和实现流程,为进一步研究可供商业应用的可重构密码芯片奠定了基础。 相似文献
888.
889.
充分考虑既有系统的局限性,从操作系统可信、网络可信、服务可信三方面入手,综合运用密码技术、身份认证技术、安全存储技术,对在既有系统上构建可信计算平台进行了深入探讨和研究。 相似文献
890.