全文获取类型
收费全文 | 745篇 |
免费 | 106篇 |
国内免费 | 152篇 |
专业分类
电工技术 | 15篇 |
综合类 | 86篇 |
化学工业 | 1篇 |
机械仪表 | 1篇 |
建筑科学 | 2篇 |
能源动力 | 3篇 |
轻工业 | 3篇 |
水利工程 | 7篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 198篇 |
一般工业技术 | 10篇 |
冶金工业 | 4篇 |
自动化技术 | 671篇 |
出版年
2024年 | 1篇 |
2023年 | 14篇 |
2022年 | 24篇 |
2021年 | 24篇 |
2020年 | 17篇 |
2019年 | 26篇 |
2018年 | 13篇 |
2017年 | 20篇 |
2016年 | 30篇 |
2015年 | 38篇 |
2014年 | 71篇 |
2013年 | 51篇 |
2012年 | 89篇 |
2011年 | 100篇 |
2010年 | 107篇 |
2009年 | 108篇 |
2008年 | 117篇 |
2007年 | 69篇 |
2006年 | 57篇 |
2005年 | 17篇 |
2004年 | 6篇 |
2003年 | 1篇 |
2002年 | 1篇 |
2001年 | 2篇 |
排序方式: 共有1003条查询结果,搜索用时 15 毫秒
71.
72.
提出可信模块间安全通信的一种高效的基于自证明公钥的签密方案IDTSC,它可以抵抗不诚实CA的消息伪造攻击和共谋攻击,且中间人在获得密文后如果没有接收方密钥则无法知道和验证密文的签密者和接收者,实现密文的匿名性。给出了系统模型并证明了其安全性,包括语义安全性、不可伪造性、密文匿名性和不诚实CA的可追踪性。方案可应用于要求身份隐藏和身份隐私保护的安全传输环境。与其它相似方案比较,IDTSC方案有更强的安全性和更高的计算效率。 相似文献
73.
Symbian OS v9.x引入了新的基于能力的系统安全模型,以构建一个可信计算平台。为了理解安全模型对应用开发的影响,深入分析了基于能力的安全模型,首先阐述了为什么进程是可信的基本单元,然后说明如何使进程和能力联系起来,并解释了相互访问的可执行文件的能力应满足一定的关系。数据锁定实现了对重要数据的访问控制,而应用程序签名机制则保证只有合适的应用程序才能安装到手机上。对应用程序签名流程的简化和改进还需要进一步的研究。 相似文献
74.
在网格计算中,如何认证远端实体的完整性状态,对于网格安全具有十分重要意义。现在的网格安全框架无法解决这个安全问题。利有可信网络连接(TNC,Trusted Network Connec-tion)的思想,可以测量并认证远端实体的完整性状态。在文章中,我们提出并分析基于可信网络连接的网格安全方案TGC(Trusted Grid Connect,可信网格连接)。TGC可增强网格系统的安全性和可靠性。 相似文献
75.
随着信息技术的飞速发展,可信计算机在安全方面的优越性越来越受到国内外计算机领域工作者的重视。可信计算机的核心部件是可信计算平台模块(TPM),文章介绍了关于TPM的体系结构、使用、平台证实等内容,并对可信计算平台的信任链及其安全引导进行了分析。 相似文献
76.
随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对人们的影响也越来越大,而网络安全问题显得也越来越重要了。本文阐述了当前网络存在的漏洞,同时对当前主要的网络安全技术进行了分析,指出当前的网络安全技术的局限性。最后指出了几种较为前景的网络安全技术,包括可信计算和基于安全语言的防御技术。 相似文献
77.
文章讨论了认证的相关技术,介绍了CPK(Combination of Public Key,组合公钥)原理,分析了CPK标识认证算法应用于可信计算、可信连接和可信交易这3个可信世界中需要提供可信认证的主要环节的技术优势。分析表明,CPK在提供高可信基础的同时,也提供高效安全的可信控制和服务。 相似文献
78.
计世 《军民两用技术与产品》2009,(11):13-13
瑞达信息安全产业股份有限公司推出一款全新的32位安全芯片SSX0903,这是国内首款支持国家可信计算标准TCM规范的32位安全芯片。据悉,SSX0903安全芯片是一个基于32位RISC处理器的安全处理平台,内置密码算法硬件处理引擎,是可信计算平台的核心模块。 相似文献
79.
基于可信网络连接TNC规范,设计并实现了一个局域网数据保密系统。根据TNC的可信平台机制对网络访问的终端实体进行接入控制,采用内核级的文件过滤驱动技术对敏感信息进行监控和保护,防止敏感信息的无意泄漏和恶意窃取,达到文件受控于可信网络环境的要求。基于可信网络连接TNC规范,设计并实现了一个局域网数据保密系统。根据TNC的可信平台机制对网络访问的终端实体进行接入控制,采用内核级的文件过滤驱动技术对敏感信息进行监控和保护,防止敏感信息的无意泄漏和恶意窃取,达到文件受控于可信网络环境的要求。基于可信网络连接TNC 相似文献