全文获取类型
收费全文 | 745篇 |
免费 | 106篇 |
国内免费 | 152篇 |
专业分类
电工技术 | 15篇 |
综合类 | 86篇 |
化学工业 | 1篇 |
机械仪表 | 1篇 |
建筑科学 | 2篇 |
能源动力 | 3篇 |
轻工业 | 3篇 |
水利工程 | 7篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 198篇 |
一般工业技术 | 10篇 |
冶金工业 | 4篇 |
自动化技术 | 671篇 |
出版年
2024年 | 1篇 |
2023年 | 14篇 |
2022年 | 24篇 |
2021年 | 24篇 |
2020年 | 17篇 |
2019年 | 26篇 |
2018年 | 13篇 |
2017年 | 20篇 |
2016年 | 30篇 |
2015年 | 38篇 |
2014年 | 71篇 |
2013年 | 51篇 |
2012年 | 89篇 |
2011年 | 100篇 |
2010年 | 107篇 |
2009年 | 108篇 |
2008年 | 117篇 |
2007年 | 69篇 |
2006年 | 57篇 |
2005年 | 17篇 |
2004年 | 6篇 |
2003年 | 1篇 |
2002年 | 1篇 |
2001年 | 2篇 |
排序方式: 共有1003条查询结果,搜索用时 15 毫秒
81.
郭育艳 《郑州大学学报(工学版)》2012,33(5):130-132,137
操作系统安全一直是人们关注的焦点,如何构建一个安全操作系统是当前信息安全研究的热点课题之一.依据可信计算和主动防御的思想,将Windows XPE系统和USBKEY一体化,研究Win-dows安全加固技术,设计并实现了一个安全防护系统SR-XPE,系统工作在内核模式,实现了可信引导、进程启动控制和网络访问控制,实现了关键资源强制访问控制. 相似文献
82.
83.
84.
汤建 《计算机光盘软件与应用》2014,(15):177-178
当前网络安全问题日益突出,网络与信息安全面临严峻的挑战。本文根据可信计算思想,设计了可信服务器,包括服务器身份认证模块、可信度量模块和可信修复3个模块,实例测试结果表明具有可行性,并且具有一定的理论价值。 相似文献
85.
86.
随着信息技术的高速发展,计算机系统处理的敏感信息规模不断增长,确保敏感信息的安全变得非常重要.文中对传统的多级安全模型BLP模型进行了分析,指出其对敏感信息完整性保护不足的安全隐患.针对该安全隐患,文中设计了基于动态可信度量的敏感信息安全控制模型(DTMSISCM)并给出了其实现架构,DTMSISCM通过实施基于可信度的敏感信息安全控制,在维持和BLP模型相同保密性的基础上,保证了敏感数据的完整性,提高了系统敏感信息安全控制的可用性 相似文献
87.
《计算机应用与软件》2017,(1)
计算平台的可信性由远程证明过程中提供的度量证据进行验证,验证程序根据计算平台在启动过程创建的度量证据建立信任。度量值扩展操作创建的度量证据和相关度量记录是线性的,查找效率较低。提出一种基于平衡二叉哈希树的构建度量证据的方法。计算平台上组件的度量值作为树叶,所有组件的度量值集合的度量值作为树根。在验证计算平台的过程中,使用哈希树的度量记录和根寄存器,在度量证据与标准值比较时显著提高错误组件查找的速度,从而提高效率。实验结果表明,平衡二叉哈希树模型在不增加空间复杂度的同时,查询时间开销显著减少。 相似文献
88.
分离机制网络明确地分离了主机身份与位置信息,将互联网体系划分为接入网与核心网两大类,很好地解决了互联网的扩展性和移动性等问题.基于分离机制网络,结合可信计算技术,提出一种终端域内切换时的快速认证方案,在对终端用户身份进行认证的同时,对终端平台进行身份认证和完整性校验.在本方案中,终端进行域内切换时不需要本域的认证中心再次参与,仅由接入交换路由器通过Token即可完成认证.认证过程可以保持用户身份和平台信息的匿名性,减轻了认证中心的负担.与其他方案相比,本方案在认证开销、认证延迟以及安全性等方面均有明显优势.安全性分析结果表明本方案是安全高效的. 相似文献
89.