首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2953篇
  免费   338篇
  国内免费   457篇
电工技术   48篇
技术理论   1篇
综合类   342篇
化学工业   25篇
金属工艺   12篇
机械仪表   47篇
建筑科学   147篇
矿业工程   27篇
能源动力   10篇
轻工业   128篇
水利工程   10篇
石油天然气   16篇
武器工业   7篇
无线电   597篇
一般工业技术   134篇
冶金工业   26篇
原子能技术   22篇
自动化技术   2149篇
  2024年   35篇
  2023年   74篇
  2022年   110篇
  2021年   121篇
  2020年   86篇
  2019年   88篇
  2018年   74篇
  2017年   73篇
  2016年   109篇
  2015年   137篇
  2014年   259篇
  2013年   222篇
  2012年   304篇
  2011年   329篇
  2010年   345篇
  2009年   337篇
  2008年   297篇
  2007年   245篇
  2006年   181篇
  2005年   130篇
  2004年   73篇
  2003年   52篇
  2002年   25篇
  2001年   12篇
  2000年   12篇
  1999年   4篇
  1998年   2篇
  1997年   4篇
  1996年   3篇
  1994年   1篇
  1993年   2篇
  1992年   1篇
  1959年   1篇
排序方式: 共有3748条查询结果,搜索用时 6 毫秒
71.
虚拟化技术作为云计算的关键技术,提高了企业计算资源的利用率。为了保证虚拟机运行环境的完整性和安全性,基于KVM虚拟机平台提出了一种可信虚拟计算架构。解决了可信虚拟平台下虚拟身份证明密钥的私密性问题,使得信任链能够从硬件TPM延伸到客户操作系统,为虚拟机的安全提供了保障。  相似文献   
72.
《数字通信》2003,(24):16-17
市场经济下品牌的价值与神效令人瞠目结舌、叹为观止,好比世界第一品牌“可口可乐”那天文数字般的品牌价值,这是一个品牌时代,这里有品牌的榜样。  相似文献   
73.
介绍了信任管理系统的概念,阐述了KeyNote信任管理系统模型,并对KeyNote在分布式防火墙中的应用进行了研究,给出了一个分布式防火墙中信任管理系统模型,最后提出了进一步的研究方向。  相似文献   
74.
孙锐 《中国信息界》2014,(10):69-73
<正>今年5-6月,本人参加了农业部信息化领导小组办公室农产品电商专题调研,参与了研究报告的起草工作,在此基础上形成了对农产品电商发展的一些认识,现整理如下,作一交流。(一)农产品电商发展进入新阶段。总体上,农产品电商发展进入成长期,基本特征是已经从政府主导、国家投入为主转向多元主体联合驱动,从长期徘徊于信息服务到实现在线交易,农产品电商已经进入了一个新阶段。  相似文献   
75.
针对目前有关授权中存在的一些问题,如:一次授权,终身有效;授权控制深度不够等特点.文中给出了一种分布式系统下的多级授权管理模型.该模型采用基于信任度的方式进行授权并且定期对各个实体的可信性进行验证,对不符合条件的实体可以及时处理,并且对各个实体的授权均要与授权源及一些相关实体通信,加强了授权的控制.  相似文献   
76.
密码认证与信任保障,是一个更为具体的课题。我讲的内容包括内网对密码认证的需求,密码认证服务业的技术现状,密码认证如何支撑内网的信任体系,以及更为具体的证书策略与分级的信任体系。  相似文献   
77.
一种可信计算平台及信任链传递验证方法   总被引:1,自引:0,他引:1  
信任链是可信计算机系统的重要部分,它保证计算机系统从可信源头至系统各组件的可信,但存在信任链建立过程的信任度逐层衰减问题。文中通过可信平台控制模块授权CPU进行链式度量,同时TPCM尾随CPU对信任链进行实时的、随机的和分块的度量,然后在平台信任链中嵌入检查点,统计并检查各块运行时间,从而判断各信任节点是否被篡改。该方法提高了信任链建立和验证的实时性,尤其可以防御针对信任链的时间差攻击。  相似文献   
78.
提出基于超级节点的P2P网络信任模型—Super Trust。在Super Trust模型中,对节点的信任值采用了组内直接信任,组内间接信任和组间信任相结合的方式,从而提高了信任值计算的精确性;此外,通过引入超级节点机制,提高了系统交互的成功率。实验结果表明,与基于推荐信任传统模型和RBTrust模型相比,Super Trust具有较高的交易成功率,并且在不同的恶意节点攻击模式下具有较高的成功交易率。  相似文献   
79.
P2P网络信任模型的研究   总被引:2,自引:0,他引:2  
对P2P网络存在的问题进行了分析,阐述了建立P2P网络信任模型的需求。在对现有P2P网络中的任模型进行总结归纳后,指出了以后研究的方向。  相似文献   
80.
本文采用形式化的方法,借鉴和吸收生物学、经济学、社会科学等相关学科的理论,对可信计算进行深入分析,并进行严格的逻辑推理证明,提出了基于进化理论的层信任模型。该模型在逻辑结构上定义了可信计算环境基本的信任链和可信层,物理结构上通过广电网的基于法定权利义务关系的可信根广播和在可信终端建立基于可信存储的可信根来实现可信计算环境。该模型使得现有通用计算平台也适用于可信计算环境,提出了解决可信计算环境的外部性和公正性的方法,减少了可信终端主动防御带来的验证开销,用较小的代价实现了可信计算环境下可信计算实体的可信度收敛。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号