首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1468篇
  免费   193篇
  国内免费   292篇
电工技术   52篇
综合类   155篇
化学工业   4篇
金属工艺   2篇
机械仪表   16篇
建筑科学   22篇
矿业工程   6篇
能源动力   6篇
轻工业   18篇
水利工程   8篇
石油天然气   4篇
武器工业   4篇
无线电   448篇
一般工业技术   25篇
冶金工业   7篇
原子能技术   4篇
自动化技术   1172篇
  2024年   24篇
  2023年   90篇
  2022年   74篇
  2021年   72篇
  2020年   65篇
  2019年   58篇
  2018年   40篇
  2017年   49篇
  2016年   71篇
  2015年   65篇
  2014年   124篇
  2013年   119篇
  2012年   147篇
  2011年   190篇
  2010年   190篇
  2009年   158篇
  2008年   145篇
  2007年   93篇
  2006年   69篇
  2005年   33篇
  2004年   32篇
  2003年   20篇
  2002年   6篇
  2001年   4篇
  2000年   4篇
  1999年   1篇
  1997年   2篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1989年   1篇
排序方式: 共有1953条查询结果,搜索用时 15 毫秒
61.
信任链机制是Vista建立可信环境的基础,对其实现过程及安全性分析将为Vista的安全评估提供重要依据.针对Vista中信任链的建立过程,对可信计算机制在Vista中的实现进行了详细的分析,并通过逆向工程的手段对Vista信任链建立过程中的相关代码进行了剖析,给出它们的实现方式和主要的工作流程.并对Vista信任链机制的安全性进行了分析,给出其安全隐患.  相似文献   
62.
业界信息     
行业动态国家高技术研究发展计划(863计划)信息技术领域"高可信软件生产工具及集成环境"重点项目2009年度课题申请指南发布4月3日,科技部863计划信息技术领域办公室发布"国家高技术研究发展计划(863计划)信息技术领域‘高可信软件生产工具及集成环境’重点项目2009年度课题申请指南"。项目按  相似文献   
63.
移动存储设备安全管理技术的研究与实现   总被引:1,自引:0,他引:1  
随着计算机技术的发展,移动存储设备的大量普遍使用,对企业敏感数据带来严重的安全隐患.本文提出一种移动存储设备的安全管理方法,通过提取移动存储设备的特征经加密处理后生成唯一的可信认证信息,当移动设备接入内网时,需通过可信认证才能按权限使用,并给出了方案的实现过程.  相似文献   
64.
基于离线可信第三方的电子支付协议公平性分析   总被引:1,自引:0,他引:1  
基于离线可信第三方的电子支付协议通常具有复杂结构,它由多个子协议组合而成,与传统认证协议有显著差别,主要表现在协议目标和攻击者模型两个方面.电子支付协议最主要目的是实现买卖双方的公平交换,同时假定交换双方都可能是不诚实的,需要考虑来自协议合法实体的内部攻击.在重新定义协议公平性和攻击者模型的基础上,提出扩展的串空间模型,以一个真实的电子支付协议为对象,演示了基于串空间理论的电子支付协议公平性形式化模型和分析方法,并指出该协议存在安全缺陷,提出改进意见.  相似文献   
65.
Web数据挖掘中的可信数据来源   总被引:1,自引:0,他引:1  
从大量Web信息中获取有用的信息是Web数据挖掘的关键问题.如何评价web信息是否可信,现在主要方法是通过BadRank算法进行内容评测,或是通过链接权重进行相关引用数计算.可信数据来源是数据挖掘的前提,在基于关键词的数据挖掘中,通过评价挖掘所涉及的不同数据域,以及数据域自身的可信性,对在不同域所获得的挖掘数据给以权重,从而对挖掘结果的序列产生影响,提高挖掘算法在获取可信结果方面的效率.并通过试验测试了可信域评价的效果.  相似文献   
66.
针对可信协同系统分析建模与设计问题,提出了RBN-T模型,分析了模型中的可信保障机制及策略.提出了基于RBN-T模型的可信协同系统分析建模过程,以具体的实例说明了RBN-T模型在可信协同系统分析建模与设计上的可用性.RBN-T模型把基于角色的规范管理提升到适合可信协同系统分析建模与设计的层次,从而有利于在协同系统开发的早期阶段就关注可信问题.  相似文献   
67.
针对网络安全问题,对IP地址的安全性进行了系统化研究,提出了接入路由器的概念,在此基础上提出了在接入路由器中的IP验证和对其管辖局域网IP验证的思路和方法,从而从根本上解决了IP地址不可信的问题,可有效防御IP地址欺骗、DoS攻击等网络安全问题,为相关管理机关管理虚拟空间和侦查办案提供了良好的机制。  相似文献   
68.
加强计算机终端信息安全的两种解决方案   总被引:3,自引:2,他引:1  
目前,各种信息安全问题的不断发生,证实了操作系统和信息安全管理已不能适应信息私密性与完整性的要求,并且大多数安全问题发生在单位内部.因此,人们越来越意识到终端信息安全的重要性.针对计算机终端安全问题,总结并提出了两种主要的解决方案:一是基于可信平台模块的终端信息安全体系结构;二是操作系统安全信息防护体系的设计.这两种解决方案根据各自特点,满足不同用户的需求,共同构建计算机终端安全防护体系.  相似文献   
69.
BTSR:一种基于行为可信的安全数据融合与路由算法   总被引:2,自引:0,他引:2  
朱程  周鸣争  许金生 《计算机应用》2008,28(11):2820-2823
针对无线传感器网络数据融合与路由面临安全威胁,从传感器数据融合过程的空间相关性和时间相关性入手,对LEACH算法进行改进,考虑节点的行为可信因素,提出了一种基于行为可信的安全数据融合与路由算法-BTSR。该算法通过检验传感器本地采样值构成的时空相似度与传感器数据融合过程统计特征的符合程度,保证了数据融合路由的安全和可靠。仿真实验表明BTSR算法在安全概率、能量消耗、融合精度方面比LEACH算法更具优越性。  相似文献   
70.
谭良  周明天 《计算机科学》2008,35(1):281-284
大部分安全操作系统在处理客体时,没有区分具体的客体类型,均采用统一的方法进标识,而且多数安全操作系统中采用传统访问控制方法保护的客体均是静态客体,忽略了对动态客体的保护,使得黑客或攻击者可以进行欺骗和中间人攻击,因此,安全操作系统中的动态客体并不可信.首先分析了操作系统中客体的类型,提出了可信动态客体的概念,并分析了其特点.为了防止动态客体泄露信息,提出了基于TPM的可信动态客体监管系统.一方面,该系统要求主体必须在TPM中注册,确保主体身份合法性,才能利用可信动态客体进行信息传递;另一方面,在TPM中必须存储创建该可信动态客体的属主的身份信息,以确保可信动态客体身份的合法性.最后进行了安全和性能分析,分析表明该可信动态客体监管系统可以阻止黑客利用动态客体进行欺骗和中间人攻击,防止信息泄露,为进一步建立可信计算环境提供了基础.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号