首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   745篇
  免费   106篇
  国内免费   152篇
电工技术   15篇
综合类   86篇
化学工业   1篇
机械仪表   1篇
建筑科学   2篇
能源动力   3篇
轻工业   3篇
水利工程   7篇
石油天然气   1篇
武器工业   1篇
无线电   198篇
一般工业技术   10篇
冶金工业   4篇
自动化技术   671篇
  2024年   1篇
  2023年   14篇
  2022年   24篇
  2021年   24篇
  2020年   17篇
  2019年   26篇
  2018年   13篇
  2017年   20篇
  2016年   30篇
  2015年   38篇
  2014年   71篇
  2013年   51篇
  2012年   89篇
  2011年   100篇
  2010年   107篇
  2009年   108篇
  2008年   117篇
  2007年   69篇
  2006年   57篇
  2005年   17篇
  2004年   6篇
  2003年   1篇
  2002年   1篇
  2001年   2篇
排序方式: 共有1003条查询结果,搜索用时 46 毫秒
41.
全球移动互联网大会(Global Mobile Internet Conference,GMIC)是全球领先的移动互联网行业年度盛会.2013年在北京召开的第五届全球移动互联网大会将“重新定义移动互联网”作为大会主题.文中分析了大会主题提出的背景及其现实意义,思考移动互联网安全必须随之重新定义的原因,并在此基础上探讨了移动互联网安全出现的新态势、新技术,最后对移动互联网的安全提出了未来的发展思路和建议.  相似文献   
42.
岳阳  郑志蓉  徐昆 《通信技术》2020,(4):998-1003
通过对恶意代码攻击过程的分析,针对恶意代码攻击的类型手段,研究信任链传递技术、基于密码的安全隔离技术、多级安全访问控制技术以及安全管道域技术。信任链传递技术解决可信计算基不能被篡改的问题,基于密码的安全隔离技术解决可信计算基不能被绕过的问题,多级安全访问控制技术解决普通用户信息交互的完整性和保密性问题,安全管道域技术解决特权用户使用资源的范围问题。最后,在此基础上构建基于可信计算技术的抗恶意代码攻击模型,并分析该模型的效能。  相似文献   
43.
针对我国自主可控处理器的设计需求,文中采用开源RISC-V指令集架构设计了一种适用于可信计算的处理器。处理器内核中指令运算阶段使用5级流水线技术,并采用定向前推技术解决了数据相关问题。仿真阶段使用Modelsim仿真软件对整数指令集进行测试,经验证指令功能正确。借助FPGA开发板,以国产操作系统深度为平台,在50 MHz的时钟频率下处理器能正确运行SM3密码杂凑算法,输出256 bit的杂凑值,并与预存杂凑值进行比对,根据比对结果输出IO控制信号,完成对外部设备的主动控制及度量,达到预期目标。  相似文献   
44.
网络安全与可信计算的融合,是信息安全发展的必然趋势,安全管理也从单纯的安全参数配置和安全事件统计,朝着基于可信的安全管理与控制方向发展。文中针对目前网络安全威胁现状,阐述了建立在可信基础上的网络安全内涵,探讨了基于可信的安全管理与控制机制,并就几个影响后续发展的重要技术问题进行了初步分析和展望。  相似文献   
45.
十年前,比尔盖茨先生提出了可信赖计算概念,多年来,微软一直致力于打造安全、可信的互联网世界。几年前,斯科特·查尼(Scott Charney)担任负责微软可信计算副总裁,开始致力于推动微软与中国政府、业界、学术界开展合作,应对恶意软件和其他网络犯罪带来的威胁。2011年8月,斯科特·查尼在北京出席活动,作为拥有多年在政府和企业从事计算机安全工作经验的他,对目前网络威胁和安全趋势的分析相信能给读者以启发。  相似文献   
46.
冯伟  秦宇  冯登国  杨波  张英骏 《通信学报》2015,36(8):91-103
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM (trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,所有加载的可执行程序都会被度量,度量值由TCM提供保护和对外认证;在管控模式下,度量值会进一步与管理员定制的白名单进行匹配,禁止所有不在白名单中的程序执行。实验分析表明,该方案可以增强Windows系统的安全性,抵抗一些软件攻击行为;同时,系统平均性能消耗在20~30 ms之间,不会影响Windows的正常运行。  相似文献   
47.
阐述智能电网调度控制系统的结构和现状,提升电网智能调度控制系统应用效果的措施,包括电网智能运行一体化系统、可信计算与安全免疫技术、短期电力市场多级多时段优化技术、运行方式自描述及动态解析技术。  相似文献   
48.
可信网络连接(TNC)是由60多家可信赖计算机组织TCG的成员共同开发的。TNC是基于完整性和认证性双重概念开发的,TNC架构提供了在不同网络环境中采集和交换端点完整性数据的通用框架。本文定义了TNC架构的基本元素,介绍了TNC与现有网络标准和设备的关系,并研究了如何在现有网络环境下应用TNC架构的问题。  相似文献   
49.
Distributed architecture is often adopted for the intrusion-tolerance system currently. However, this distributed intrusion-tolerance system has a consensus problem. To solve this problem, this article explores a distributed intrusion-tolerance system of hybrid time model based on trusted timely computing base (TTCB) and implement an atomic multicast protocol using TTCB services. The TTCB is a trust secure real-time component inside the server, with a well defined interface and separated from the operation system. It is in the synchronous communication environment, while the application layer in the server works asynchronously. By the atomic multicast protocol, it can be achieved that when the servers are over twice the number of faulty servers, the consensus can be satisfied. The performance evaluations show that the proposed protocol can yield larger good throughput with a lower unavailability.  相似文献   
50.
XP停服事件后,国内互联网安全厂商的观念和行动格外引人关注。他们对于此事件持何态度,有何看法?如何以中国2亿Windows XP用户切身利益为出发点做好接下来的安全服务工作?如何为网络空间的安全、物理社会的稳定尽到应尽的社会责任?又能够拿出什么样的有效措施和方案,来让用户实现"平稳过渡"?日前,百度、腾讯与金山等知名互联网企业相关负责人接受了本刊记者的专访。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号