全文获取类型
收费全文 | 2953篇 |
免费 | 338篇 |
国内免费 | 457篇 |
专业分类
电工技术 | 48篇 |
技术理论 | 1篇 |
综合类 | 342篇 |
化学工业 | 25篇 |
金属工艺 | 12篇 |
机械仪表 | 47篇 |
建筑科学 | 147篇 |
矿业工程 | 27篇 |
能源动力 | 10篇 |
轻工业 | 128篇 |
水利工程 | 10篇 |
石油天然气 | 16篇 |
武器工业 | 7篇 |
无线电 | 597篇 |
一般工业技术 | 134篇 |
冶金工业 | 26篇 |
原子能技术 | 22篇 |
自动化技术 | 2149篇 |
出版年
2024年 | 35篇 |
2023年 | 74篇 |
2022年 | 110篇 |
2021年 | 121篇 |
2020年 | 86篇 |
2019年 | 88篇 |
2018年 | 74篇 |
2017年 | 73篇 |
2016年 | 109篇 |
2015年 | 137篇 |
2014年 | 259篇 |
2013年 | 222篇 |
2012年 | 304篇 |
2011年 | 329篇 |
2010年 | 345篇 |
2009年 | 337篇 |
2008年 | 297篇 |
2007年 | 245篇 |
2006年 | 181篇 |
2005年 | 130篇 |
2004年 | 73篇 |
2003年 | 52篇 |
2002年 | 25篇 |
2001年 | 12篇 |
2000年 | 12篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有3748条查询结果,搜索用时 6 毫秒
71.
虚拟化技术作为云计算的关键技术,提高了企业计算资源的利用率。为了保证虚拟机运行环境的完整性和安全性,基于KVM虚拟机平台提出了一种可信虚拟计算架构。解决了可信虚拟平台下虚拟身份证明密钥的私密性问题,使得信任链能够从硬件TPM延伸到客户操作系统,为虚拟机的安全提供了保障。 相似文献
72.
73.
介绍了信任管理系统的概念,阐述了KeyNote信任管理系统模型,并对KeyNote在分布式防火墙中的应用进行了研究,给出了一个分布式防火墙中信任管理系统模型,最后提出了进一步的研究方向。 相似文献
74.
<正>今年5-6月,本人参加了农业部信息化领导小组办公室农产品电商专题调研,参与了研究报告的起草工作,在此基础上形成了对农产品电商发展的一些认识,现整理如下,作一交流。(一)农产品电商发展进入新阶段。总体上,农产品电商发展进入成长期,基本特征是已经从政府主导、国家投入为主转向多元主体联合驱动,从长期徘徊于信息服务到实现在线交易,农产品电商已经进入了一个新阶段。 相似文献
75.
针对目前有关授权中存在的一些问题,如:一次授权,终身有效;授权控制深度不够等特点.文中给出了一种分布式系统下的多级授权管理模型.该模型采用基于信任度的方式进行授权并且定期对各个实体的可信性进行验证,对不符合条件的实体可以及时处理,并且对各个实体的授权均要与授权源及一些相关实体通信,加强了授权的控制. 相似文献
76.
荆继武 《信息安全与通信保密》2012,(1):18-19
密码认证与信任保障,是一个更为具体的课题。我讲的内容包括内网对密码认证的需求,密码认证服务业的技术现状,密码认证如何支撑内网的信任体系,以及更为具体的证书策略与分级的信任体系。 相似文献
77.
一种可信计算平台及信任链传递验证方法 总被引:1,自引:0,他引:1
信任链是可信计算机系统的重要部分,它保证计算机系统从可信源头至系统各组件的可信,但存在信任链建立过程的信任度逐层衰减问题。文中通过可信平台控制模块授权CPU进行链式度量,同时TPCM尾随CPU对信任链进行实时的、随机的和分块的度量,然后在平台信任链中嵌入检查点,统计并检查各块运行时间,从而判断各信任节点是否被篡改。该方法提高了信任链建立和验证的实时性,尤其可以防御针对信任链的时间差攻击。 相似文献
78.
提出基于超级节点的P2P网络信任模型—Super Trust。在Super Trust模型中,对节点的信任值采用了组内直接信任,组内间接信任和组间信任相结合的方式,从而提高了信任值计算的精确性;此外,通过引入超级节点机制,提高了系统交互的成功率。实验结果表明,与基于推荐信任传统模型和RBTrust模型相比,Super Trust具有较高的交易成功率,并且在不同的恶意节点攻击模式下具有较高的成功交易率。 相似文献
79.
P2P网络信任模型的研究 总被引:2,自引:0,他引:2
对P2P网络存在的问题进行了分析,阐述了建立P2P网络信任模型的需求。在对现有P2P网络中的任模型进行总结归纳后,指出了以后研究的方向。 相似文献
80.
本文采用形式化的方法,借鉴和吸收生物学、经济学、社会科学等相关学科的理论,对可信计算进行深入分析,并进行严格的逻辑推理证明,提出了基于进化理论的层信任模型。该模型在逻辑结构上定义了可信计算环境基本的信任链和可信层,物理结构上通过广电网的基于法定权利义务关系的可信根广播和在可信终端建立基于可信存储的可信根来实现可信计算环境。该模型使得现有通用计算平台也适用于可信计算环境,提出了解决可信计算环境的外部性和公正性的方法,减少了可信终端主动防御带来的验证开销,用较小的代价实现了可信计算环境下可信计算实体的可信度收敛。 相似文献