全文获取类型
收费全文 | 725篇 |
免费 | 105篇 |
国内免费 | 151篇 |
专业分类
电工技术 | 14篇 |
综合类 | 82篇 |
化学工业 | 1篇 |
机械仪表 | 1篇 |
建筑科学 | 2篇 |
能源动力 | 2篇 |
轻工业 | 3篇 |
水利工程 | 4篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 193篇 |
一般工业技术 | 10篇 |
冶金工业 | 4篇 |
自动化技术 | 663篇 |
出版年
2024年 | 1篇 |
2023年 | 14篇 |
2022年 | 14篇 |
2021年 | 19篇 |
2020年 | 16篇 |
2019年 | 24篇 |
2018年 | 13篇 |
2017年 | 19篇 |
2016年 | 30篇 |
2015年 | 38篇 |
2014年 | 71篇 |
2013年 | 50篇 |
2012年 | 89篇 |
2011年 | 100篇 |
2010年 | 105篇 |
2009年 | 108篇 |
2008年 | 117篇 |
2007年 | 69篇 |
2006年 | 57篇 |
2005年 | 17篇 |
2004年 | 6篇 |
2003年 | 1篇 |
2002年 | 1篇 |
2001年 | 2篇 |
排序方式: 共有981条查询结果,搜索用时 15 毫秒
41.
可信移动计算与数字版权管理综合方案 总被引:1,自引:0,他引:1
针对目前手持终端媒体受到版权侵犯、未授权使用及其非法在移动网络中传播困扰等问题,分析了采用开放移动联盟制订的数字版权管理技术,在解决这些问题时的不足及仍存在的潜在安全风险.创建性提出了一种基于可信移动计算平台之上且更为安全的数字版权管理模式,从而能强化该最新规范架构的安全性能并提升系统的交互性与兼容性.理论分析和实验结果表明,采用这种将两者相结合的策略后所构建的终端系统具备良好的健壮性. 相似文献
42.
可信计算之信任链技术研究 总被引:2,自引:1,他引:1
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案,不同于传统信息安全解决办法,它以新的思路即主动防御来解决计算机和网络系统的信息安全问题.信任根和信任链是可信计算的根本组成部分.介绍了可信计算及信任链的相关知识,介绍了信任根,可信认证机制.最后详细给出了基于PCI扩展ROM的可信计算之信任链部分链实现的可行方案. 相似文献
43.
由于大部分用户没有用户证书,在不安全网络环境中,基于用户名/口令的远程用户认证是最为常见的认证方式.正是基于这一点,许多攻击方式才得以成功实施.在分析了当今主要网络欺诈的方法和现有密钥保护机制的基础上,提出一种基于可信计算技术抵御网络欺诈的认证方案.该方案结合使用了可信计算保护存储机制、证书链、口令分割等多种技术,即使用户名/口令被盗,仍然能保证用户的认证安全.分析结果表明了该方法能有效抵御网络欺诈攻击. 相似文献
44.
对UEFIBIOS典型的实现-Tiano系统进行了分阶段剖析,针对其所存在的安全缺陷及不足,结合可信计算的技术和思想,提出了可信Tiano这一新概念.介绍了可信Tiano系统的总体设计和工作流程,并对可信Tiano系统关键技术做详细研究,包括信任根的实现机制、可信度量组件和EFI映像签名,最后给出可信Tiano系统与标准Tiano系统的对比分析.通过分析容易看出,改进后的Tiano系统能较好地满足新一代BIOS在可信及安全方面的需求. 相似文献
45.
信任链机制是Vista建立可信环境的基础,对其实现过程及安全性分析将为Vista的安全评估提供重要依据.针对Vista中信任链的建立过程,对可信计算机制在Vista中的实现进行了详细的分析,并通过逆向工程的手段对Vista信任链建立过程中的相关代码进行了剖析,给出它们的实现方式和主要的工作流程.并对Vista信任链机制的安全性进行了分析,给出其安全隐患. 相似文献
47.
48.
2008年,中国可信计算的关键词应该是什么?或许我们可以在2008年12月16日,中国可信计算工作组(TCMU)在京隆重举办的“中国可信计算,缔造安全价值——中国可信计算成果展示暨产业化发展战略新闻发布会”上找到答案。 相似文献
49.
50.
基于可信计算的P2P匿名通信系统 总被引:1,自引:0,他引:1
基于P2P的匿名通信网络在保证用户节点匿名的前提下,不能保证匿名节点的可信性,在介绍P2P匿名通信技术的基础上,将可信计算理论引入其中,提出基于可信计算的P2P匿名通信系统;利用可信计算理论中的硬件级可信平台模块和直接匿名证明理论,增加匿名节点可信性认证和监测环节,有效地解决了入网节点安全问题,使得基于P2P的匿名通信系统更加的安全和全面。 相似文献