全文获取类型
收费全文 | 44篇 |
免费 | 5篇 |
国内免费 | 13篇 |
专业分类
电工技术 | 1篇 |
综合类 | 11篇 |
机械仪表 | 1篇 |
建筑科学 | 5篇 |
矿业工程 | 1篇 |
无线电 | 4篇 |
一般工业技术 | 1篇 |
自动化技术 | 38篇 |
出版年
2023年 | 4篇 |
2022年 | 2篇 |
2021年 | 4篇 |
2020年 | 1篇 |
2019年 | 1篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2014年 | 2篇 |
2013年 | 2篇 |
2012年 | 4篇 |
2011年 | 3篇 |
2010年 | 4篇 |
2009年 | 3篇 |
2008年 | 6篇 |
2007年 | 3篇 |
2006年 | 5篇 |
2005年 | 3篇 |
2004年 | 3篇 |
2003年 | 4篇 |
2002年 | 1篇 |
2001年 | 3篇 |
1999年 | 1篇 |
排序方式: 共有62条查询结果,搜索用时 0 毫秒
1.
为了解决传统的操作系统引导机制存在关键验证信息被绕过的风险和引导数据被篡改的安全隐患,基于可信计算理论,结合带光盘文件系统的智能卡技术,提出了基于通用智能卡的可信引导方案.在不改变智能卡和终端设备的硬件和固件结构的基础上,通过改造智能卡的存储数据和磁盘的引导数据,实现用户身份信息、智能卡和终端设备绑定的安全目标,将可信计算机制从开机加电扩展至应用层,确保操作系统的初始状态可信.通过安全性分析和性能分析,证明终端设备引导的安全性,并且在实际应用中得到了验证. 相似文献
2.
本文在分析研究了BitTorrent协议工作特点的基础上提出了一个基于内容的客户端测量方案,能够有效测量BitTorrent网络中特定内容传播的规模和范围,从而实现对特定内容的有效监管,最后通过一些实验数据验证了本方案的可行性。 相似文献
3.
4.
5.
介绍了RADIUS协议的基本概念和原理,结合实际需求,指出了RADIUS协议在应用中的不足与缺陷,提出了实现扩展应用的设计方案和具体实现方法,以符合宽带环境下认证和计费的实际应用需求。 相似文献
6.
充分利用邮政综合计算机网络,采用B/W/D三层体系结构,采用MVC(模型-视图-控制器)应用程序设计模式,应用J2EE技术,以Weblogic7.0作为Web服务器,利用底层数据库Oracle8i、网络中间件JavaBean和表示层HTML镶嵌JSP,实现了一个邮资机信息管理系统,使邮资机的使用、管理与维护科学化。系统具有分布性、开放性、易操作性、易维护性以及性能稳定和效率高等特点。系统的成功应用提高了企业的服务质量和经济效益。介绍了系统的业务需求、功能模块、系统结构、关键技术和特点。 相似文献
7.
8.
针对云计算环境中单个计算节点可信性问题以及虚拟机迁移过程中多个节点间信任关系保持问题,基于我国可信计算技术的可信平台控制模块(trusted platform control module,TPCM)提出了一种可信虚拟执行环境构建方法.该方法通过将国产可信根TPCM虚拟化为云中的每个虚拟机生成了虚拟可信根,并将云信任链从物理层传递到虚拟层,实现了单个计算节点可信执行环境的构造;针对云虚拟机的动态迁移特性,基于多级认证中心设计了适合虚拟可信根迁移的证书生成及管理机制,并提出了一种虚拟可信根动态可信迁移方案,保障了迁移过程中信任关系在多个节点间的保持.实验结果表明:该方案能构造虚拟可信执行环境,实现虚拟可信根的动态可信迁移.
相似文献9.
为了解决目标资源数量增多而带来的监管成本过高的问题,提出一种基于Logistic模型的资源流行程度分析方法.利用该方法估计目标资源的流行程度,剔除流行程度低的资源,以此缩小监控范围,减少节点的部署数量.在Kad中对不同资源进行追踪,统计资源的共享节点数量,估计Logistic模型的参数,并进行曲线拟合.通过决策树建模得出,资源的共享节点数量和资源大小是影响该方法准确性的关键因素. 相似文献
10.
可信计算领域中可信证明的研究与进展* 总被引:1,自引:1,他引:0
可信证明技术是可信计算中非常重要的特性,利用可信证明技术能够验证计算环境是否具备可信性,从而能够为在网络环境中建立信任关系提供依据.针对可信证明研究现状进行深入探讨,明确给出发展趋势;对现有证明方法所存在的问题分析研究,总结出证明方法存在着证据获取不及时、缺乏对于证明对象的隐私保护以及证明方法自身安全性等问题;给出可信证明的形式化描述,并且从证明对象、证明时机等多个角度对证明方法进行分析,最后给出了解决可信证明所存在问题的建议.上述工作对于可信证明的研究以及方法设计都提供了有益的参考. 相似文献