全文获取类型
收费全文 | 737篇 |
免费 | 105篇 |
国内免费 | 151篇 |
专业分类
电工技术 | 15篇 |
综合类 | 82篇 |
化学工业 | 1篇 |
机械仪表 | 1篇 |
建筑科学 | 2篇 |
能源动力 | 3篇 |
轻工业 | 3篇 |
水利工程 | 7篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 196篇 |
一般工业技术 | 10篇 |
冶金工业 | 4篇 |
自动化技术 | 667篇 |
出版年
2024年 | 1篇 |
2023年 | 14篇 |
2022年 | 22篇 |
2021年 | 23篇 |
2020年 | 16篇 |
2019年 | 24篇 |
2018年 | 13篇 |
2017年 | 19篇 |
2016年 | 30篇 |
2015年 | 38篇 |
2014年 | 71篇 |
2013年 | 50篇 |
2012年 | 89篇 |
2011年 | 100篇 |
2010年 | 105篇 |
2009年 | 108篇 |
2008年 | 117篇 |
2007年 | 69篇 |
2006年 | 57篇 |
2005年 | 17篇 |
2004年 | 6篇 |
2003年 | 1篇 |
2002年 | 1篇 |
2001年 | 2篇 |
排序方式: 共有993条查询结果,搜索用时 15 毫秒
32.
33.
2008年,中国可信计算的关键词应该是什么?或许我们可以在2008年12月16日,中国可信计算工作组(TCMU)在京隆重举办的“中国可信计算,缔造安全价值——中国可信计算成果展示暨产业化发展战略新闻发布会”上找到答案。 相似文献
34.
基于可信计算的P2P匿名通信系统 总被引:1,自引:0,他引:1
基于P2P的匿名通信网络在保证用户节点匿名的前提下,不能保证匿名节点的可信性,在介绍P2P匿名通信技术的基础上,将可信计算理论引入其中,提出基于可信计算的P2P匿名通信系统;利用可信计算理论中的硬件级可信平台模块和直接匿名证明理论,增加匿名节点可信性认证和监测环节,有效地解决了入网节点安全问题,使得基于P2P的匿名通信系统更加的安全和全面。 相似文献
35.
本文通过对TPM进行介绍,重点对TPM在认证协议中用到的相关技术做了详细的说明,并指出在远程认证过程中容易出现的问题,提出了一种基于可信平台的远程认证的完整性协议,并将其在DRM中如何应用做了简要说明。 相似文献
36.
加强计算机终端信息安全的两种解决方案 总被引:3,自引:2,他引:1
目前,各种信息安全问题的不断发生,证实了操作系统和信息安全管理已不能适应信息私密性与完整性的要求,并且大多数安全问题发生在单位内部.因此,人们越来越意识到终端信息安全的重要性.针对计算机终端安全问题,总结并提出了两种主要的解决方案:一是基于可信平台模块的终端信息安全体系结构;二是操作系统安全信息防护体系的设计.这两种解决方案根据各自特点,满足不同用户的需求,共同构建计算机终端安全防护体系. 相似文献