全文获取类型
收费全文 | 1468篇 |
免费 | 193篇 |
国内免费 | 292篇 |
专业分类
电工技术 | 52篇 |
综合类 | 155篇 |
化学工业 | 4篇 |
金属工艺 | 2篇 |
机械仪表 | 16篇 |
建筑科学 | 22篇 |
矿业工程 | 6篇 |
能源动力 | 6篇 |
轻工业 | 18篇 |
水利工程 | 8篇 |
石油天然气 | 4篇 |
武器工业 | 4篇 |
无线电 | 448篇 |
一般工业技术 | 25篇 |
冶金工业 | 7篇 |
原子能技术 | 4篇 |
自动化技术 | 1172篇 |
出版年
2024年 | 24篇 |
2023年 | 90篇 |
2022年 | 74篇 |
2021年 | 72篇 |
2020年 | 65篇 |
2019年 | 58篇 |
2018年 | 40篇 |
2017年 | 49篇 |
2016年 | 71篇 |
2015年 | 65篇 |
2014年 | 124篇 |
2013年 | 119篇 |
2012年 | 147篇 |
2011年 | 190篇 |
2010年 | 190篇 |
2009年 | 158篇 |
2008年 | 145篇 |
2007年 | 93篇 |
2006年 | 69篇 |
2005年 | 33篇 |
2004年 | 32篇 |
2003年 | 20篇 |
2002年 | 6篇 |
2001年 | 4篇 |
2000年 | 4篇 |
1999年 | 1篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有1953条查询结果,搜索用时 15 毫秒
61.
信任链机制是Vista建立可信环境的基础,对其实现过程及安全性分析将为Vista的安全评估提供重要依据.针对Vista中信任链的建立过程,对可信计算机制在Vista中的实现进行了详细的分析,并通过逆向工程的手段对Vista信任链建立过程中的相关代码进行了剖析,给出它们的实现方式和主要的工作流程.并对Vista信任链机制的安全性进行了分析,给出其安全隐患. 相似文献
62.
63.
移动存储设备安全管理技术的研究与实现 总被引:1,自引:0,他引:1
随着计算机技术的发展,移动存储设备的大量普遍使用,对企业敏感数据带来严重的安全隐患.本文提出一种移动存储设备的安全管理方法,通过提取移动存储设备的特征经加密处理后生成唯一的可信认证信息,当移动设备接入内网时,需通过可信认证才能按权限使用,并给出了方案的实现过程. 相似文献
64.
基于离线可信第三方的电子支付协议公平性分析 总被引:1,自引:0,他引:1
基于离线可信第三方的电子支付协议通常具有复杂结构,它由多个子协议组合而成,与传统认证协议有显著差别,主要表现在协议目标和攻击者模型两个方面.电子支付协议最主要目的是实现买卖双方的公平交换,同时假定交换双方都可能是不诚实的,需要考虑来自协议合法实体的内部攻击.在重新定义协议公平性和攻击者模型的基础上,提出扩展的串空间模型,以一个真实的电子支付协议为对象,演示了基于串空间理论的电子支付协议公平性形式化模型和分析方法,并指出该协议存在安全缺陷,提出改进意见. 相似文献
65.
66.
67.
68.
加强计算机终端信息安全的两种解决方案 总被引:3,自引:2,他引:1
目前,各种信息安全问题的不断发生,证实了操作系统和信息安全管理已不能适应信息私密性与完整性的要求,并且大多数安全问题发生在单位内部.因此,人们越来越意识到终端信息安全的重要性.针对计算机终端安全问题,总结并提出了两种主要的解决方案:一是基于可信平台模块的终端信息安全体系结构;二是操作系统安全信息防护体系的设计.这两种解决方案根据各自特点,满足不同用户的需求,共同构建计算机终端安全防护体系. 相似文献
69.
70.
大部分安全操作系统在处理客体时,没有区分具体的客体类型,均采用统一的方法进标识,而且多数安全操作系统中采用传统访问控制方法保护的客体均是静态客体,忽略了对动态客体的保护,使得黑客或攻击者可以进行欺骗和中间人攻击,因此,安全操作系统中的动态客体并不可信.首先分析了操作系统中客体的类型,提出了可信动态客体的概念,并分析了其特点.为了防止动态客体泄露信息,提出了基于TPM的可信动态客体监管系统.一方面,该系统要求主体必须在TPM中注册,确保主体身份合法性,才能利用可信动态客体进行信息传递;另一方面,在TPM中必须存储创建该可信动态客体的属主的身份信息,以确保可信动态客体身份的合法性.最后进行了安全和性能分析,分析表明该可信动态客体监管系统可以阻止黑客利用动态客体进行欺骗和中间人攻击,防止信息泄露,为进一步建立可信计算环境提供了基础. 相似文献