首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   197篇
  免费   32篇
  国内免费   26篇
电工技术   1篇
综合类   13篇
化学工业   10篇
金属工艺   2篇
机械仪表   8篇
建筑科学   1篇
矿业工程   3篇
能源动力   4篇
轻工业   16篇
石油天然气   2篇
武器工业   1篇
无线电   44篇
一般工业技术   15篇
冶金工业   12篇
自动化技术   123篇
  2024年   1篇
  2022年   3篇
  2021年   2篇
  2020年   6篇
  2019年   2篇
  2018年   3篇
  2017年   5篇
  2016年   4篇
  2015年   1篇
  2014年   11篇
  2013年   15篇
  2012年   17篇
  2011年   27篇
  2010年   30篇
  2009年   23篇
  2008年   22篇
  2007年   28篇
  2006年   23篇
  2005年   6篇
  2004年   4篇
  2003年   3篇
  2002年   3篇
  2001年   6篇
  2000年   2篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
排序方式: 共有255条查询结果,搜索用时 15 毫秒
1.
Even with attractive computational advantages, mobile agent technology has not developed its full potential due to various security issues. This paper proposes a method called Private Key Consignment to solve the problem of how to protect the data carried by mobile agents. It exploits new functionalities and mechanism provided by the trusted computing technology, and adopts both public key and symmetric key cryptographic means for data and key protection. The most notable feature of this method is that it protects the private key of the agent by consigning it to a tamper proof hardware, thus, enabling convenient and secure use of the private key. It provides a new scheme of mobile agents' data protection.  相似文献   
2.
现有的计算机安全体系已经不能解决目前的安全问题。因此,可信计算组织提出了可信计算的概念,其目标是在整个计算机系统中建立一个比较完善的验证体系来提高整个计算体系的安全性。在可信计算的基础上,设计基于可信环境的端口扫描移动Agent,端口扫描移动Agent对目标主机的端口进行扫描,并将扫描后的端口状态信息返回给本地主机。  相似文献   
3.
由于大部分用户没有用户证书,在不安全网络环境中,基于用户名/口令的远程用户认证是最为常见的认证方式.正是基于这一点,许多攻击方式才得以成功实施.在分析了当今主要网络欺诈的方法和现有密钥保护机制的基础上,提出一种基于可信计算技术抵御网络欺诈的认证方案.该方案结合使用了可信计算保护存储机制、证书链、口令分割等多种技术,即使用户名/口令被盗,仍然能保证用户的认证安全.分析结果表明了该方法能有效抵御网络欺诈攻击.  相似文献   
4.
谭良  周明天 《计算机科学》2008,35(1):281-284
大部分安全操作系统在处理客体时,没有区分具体的客体类型,均采用统一的方法进标识,而且多数安全操作系统中采用传统访问控制方法保护的客体均是静态客体,忽略了对动态客体的保护,使得黑客或攻击者可以进行欺骗和中间人攻击,因此,安全操作系统中的动态客体并不可信.首先分析了操作系统中客体的类型,提出了可信动态客体的概念,并分析了其特点.为了防止动态客体泄露信息,提出了基于TPM的可信动态客体监管系统.一方面,该系统要求主体必须在TPM中注册,确保主体身份合法性,才能利用可信动态客体进行信息传递;另一方面,在TPM中必须存储创建该可信动态客体的属主的身份信息,以确保可信动态客体身份的合法性.最后进行了安全和性能分析,分析表明该可信动态客体监管系统可以阻止黑客利用动态客体进行欺骗和中间人攻击,防止信息泄露,为进一步建立可信计算环境提供了基础.  相似文献   
5.
文章介绍了以可信计算技术为背景以可信计算芯片为核心的一种计算机系统安全实现方法。根据最新的TCG规范,对可信链的建立、用户身份的识别验证、完整性度量以及应用程序的授权等提出了具体可行的实施手段。最后给出了一种用FPGA实现TPM的手段。  相似文献   
6.
Windows可信计算实现研究   总被引:1,自引:0,他引:1  
描述Windows的可信计算实现架构—NGSCB;应用可信计算理论分析NGSCB的主要特性,剖析具有完整性度量、可信启动、TPM支撑架构的理论基础和主要实现方法;列举NGSCB现有可信计算产品存在的问题,指出NGSCB的发展前景和需要努力的方向。  相似文献   
7.
In recent years, with increased opportunities to post content on social media, a number of users are experiencing information overload in relation to social media use. This study addresses how Japanese Twitter users suffering from information overload cope with their stress, focusing on two actions: (1) The “unfriending” activities and (2) The changes in tweet processing methods. Objective data, such as numbers of friends, were collected through Twitter's open Application Programming Interfaces (APIs), and subjective data, such as perceived information overload and tweet processing methods, were collected through a web-based survey as a panel dataset (n = 778). The results demonstrated that although users experience information overload, they continue to increase their number of friends, and that the users who experience information overload modify their usage habits to avoid seeing all received tweets. In short, users do not choose a strategy to reduce the absolute number of received tweets, but only a strategy that involves changing the processing method of the received tweets.  相似文献   
8.
信息化背景下的钢铁企业设备管理体系的研究   总被引:1,自引:0,他引:1  
钢铁企业由于生产的连续性和设备的大型化,一旦发生设备故障带来的影响往往是巨大的。建立适合钢铁企业特点的设备管理体系无疑是非常重要的。结合钢铁企业设备管理工作的实际,给出了基于TPM的钢铁企业设备管理体系的基本框架。对基于TPM的设备管理体系的不断完善以及推进设备管理信息化工作提出了建议。  相似文献   
9.
设备管理理论体系与发展趋势   总被引:10,自引:1,他引:9  
赵涛  毛华  刘曙 《工业工程》2001,4(2):1-4
介绍了设备管理的涵义和意义,阐述了设备管理的发展历程和趋势,在分析传统设备管理存在不足的基础上,提出了设备管理理论体系架构,从技术和经济两方面对设备一生实行动态管理和辅助决策。  相似文献   
10.
基于ARM的可信嵌入式系统设计   总被引:1,自引:0,他引:1  
简述了可信计算技术的原理,并分析了ARM公司的TrustZone技术以及TCG提出的TPM技术,针对嵌入式系统资源有限的特点,设计了一种高可信、可扩展、应用灵活的可信嵌入式系统.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号