首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   745篇
  免费   106篇
  国内免费   152篇
电工技术   15篇
综合类   86篇
化学工业   1篇
机械仪表   1篇
建筑科学   2篇
能源动力   3篇
轻工业   3篇
水利工程   7篇
石油天然气   1篇
武器工业   1篇
无线电   198篇
一般工业技术   10篇
冶金工业   4篇
自动化技术   671篇
  2024年   1篇
  2023年   14篇
  2022年   24篇
  2021年   24篇
  2020年   17篇
  2019年   26篇
  2018年   13篇
  2017年   20篇
  2016年   30篇
  2015年   38篇
  2014年   71篇
  2013年   51篇
  2012年   89篇
  2011年   100篇
  2010年   107篇
  2009年   108篇
  2008年   117篇
  2007年   69篇
  2006年   57篇
  2005年   17篇
  2004年   6篇
  2003年   1篇
  2002年   1篇
  2001年   2篇
排序方式: 共有1003条查询结果,搜索用时 15 毫秒
81.
操作系统安全一直是人们关注的焦点,如何构建一个安全操作系统是当前信息安全研究的热点课题之一.依据可信计算和主动防御的思想,将Windows XPE系统和USBKEY一体化,研究Win-dows安全加固技术,设计并实现了一个安全防护系统SR-XPE,系统工作在内核模式,实现了可信引导、进程启动控制和网络访问控制,实现了关键资源强制访问控制.  相似文献   
82.
李轶  吴文渊  冯勇 《软件学报》2014,25(6):1133-1142
对有界闭域上的线性赋值循环程序终止性问题进行研究.利用Jordan 标准型技术将原循环程序的终止性问题约减为终止性等价的具有简单结构的循环程序的终止性问题.证明了当线性迭代映射满足一定条件时,该类循环程序不可终止的充分必要条件是:迭代映射在有界闭域上有不动点或周期轨.  相似文献   
83.
翁晓康  张平  王炜  朱毅 《计算机应用》2014,34(2):433-437
为提高计算平台完整性度量的远程验证效率,提出一种基于非平衡哈希树的平台远程验证机制。平台可信实体的散列值以非平衡哈希树叶子节点的结构存储,远程验证时,查找度量实体对应的叶子节点,记录该叶子节点到根节点的验证路径,然后传递根节点和验证路径给验证方,最后根据验证路径重新计算根节点来验证度量值的有效性。实验结果表明,该机制能够有效降低散列值存储的空间和时间开销,完整性度量验证的时间复杂度为O(lb N)。  相似文献   
84.
当前网络安全问题日益突出,网络与信息安全面临严峻的挑战。本文根据可信计算思想,设计了可信服务器,包括服务器身份认证模块、可信度量模块和可信修复3个模块,实例测试结果表明具有可行性,并且具有一定的理论价值。  相似文献   
85.
基于EFI和双核处理器的DRM agent*   总被引:1,自引:0,他引:1  
提出一种基于EFI和双核处理器的DRM终端平台,该平台能满足大多数DRM系统的安全需求,特别是能够防止版权加密密钥和解密后的数字内容被泄露给用户。在该架构下,给出了详细的播放流程;同时,在半离散P2P网络中,提出一种新的下载模式,防止不可信版权发行商获得由内容提供商生成的数字版权中的敏感信息;最后,给出了EFI平台与EFI平台下AES算法执行效率的比较。该DRM终端平台为DRM提供了一种新的实施方案。  相似文献   
86.
随着信息技术的高速发展,计算机系统处理的敏感信息规模不断增长,确保敏感信息的安全变得非常重要.文中对传统的多级安全模型BLP模型进行了分析,指出其对敏感信息完整性保护不足的安全隐患.针对该安全隐患,文中设计了基于动态可信度量的敏感信息安全控制模型(DTMSISCM)并给出了其实现架构,DTMSISCM通过实施基于可信度的敏感信息安全控制,在维持和BLP模型相同保密性的基础上,保证了敏感数据的完整性,提高了系统敏感信息安全控制的可用性  相似文献   
87.
计算平台的可信性由远程证明过程中提供的度量证据进行验证,验证程序根据计算平台在启动过程创建的度量证据建立信任。度量值扩展操作创建的度量证据和相关度量记录是线性的,查找效率较低。提出一种基于平衡二叉哈希树的构建度量证据的方法。计算平台上组件的度量值作为树叶,所有组件的度量值集合的度量值作为树根。在验证计算平台的过程中,使用哈希树的度量记录和根寄存器,在度量证据与标准值比较时显著提高错误组件查找的速度,从而提高效率。实验结果表明,平衡二叉哈希树模型在不增加空间复杂度的同时,查询时间开销显著减少。  相似文献   
88.
分离机制网络明确地分离了主机身份与位置信息,将互联网体系划分为接入网与核心网两大类,很好地解决了互联网的扩展性和移动性等问题.基于分离机制网络,结合可信计算技术,提出一种终端域内切换时的快速认证方案,在对终端用户身份进行认证的同时,对终端平台进行身份认证和完整性校验.在本方案中,终端进行域内切换时不需要本域的认证中心再次参与,仅由接入交换路由器通过Token即可完成认证.认证过程可以保持用户身份和平台信息的匿名性,减轻了认证中心的负担.与其他方案相比,本方案在认证开销、认证延迟以及安全性等方面均有明显优势.安全性分析结果表明本方案是安全高效的.  相似文献   
89.
TCM的反击战     
随着《可信计算密码支撑平台功能与接口规范》的颁布,TCM与TPM两种计算机可信标准之间的争论再次被炒热,和2005年的TPM在国内“违法”销售事件有所不同的是,这一次国内舆论形成了几乎一致的论调——TPM“违法”。  相似文献   
90.
发展可信计算,提升安全核心竞争力可信计算作为信息安全领域的重要内容,在信息安全发展中占有重要的地位。几年来,我国加强了可信计算技术研究及产业推进,并积累了宝贵的经验,某些方面已达到国际先进水平,目前可信计算技术已成为国家信息安全领域的发展要务。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号