全文获取类型
收费全文 | 192篇 |
免费 | 13篇 |
国内免费 | 7篇 |
学科分类
工业技术 | 212篇 |
出版年
2023年 | 3篇 |
2022年 | 1篇 |
2021年 | 4篇 |
2019年 | 9篇 |
2018年 | 7篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2015年 | 1篇 |
2014年 | 9篇 |
2013年 | 8篇 |
2012年 | 17篇 |
2011年 | 17篇 |
2010年 | 11篇 |
2009年 | 15篇 |
2008年 | 13篇 |
2007年 | 14篇 |
2006年 | 19篇 |
2005年 | 11篇 |
2004年 | 15篇 |
2003年 | 7篇 |
2002年 | 8篇 |
2001年 | 8篇 |
1999年 | 1篇 |
1997年 | 1篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有212条查询结果,搜索用时 0 毫秒
101.
102.
基于可信计算技术的恶意代码防范机制可以弥补传统杀毒方式对未知恶意代码防范能力的不足,但是软件自动在线升级和补丁安装会生成和调用未知的动态代码,对这些动态代码的实时可信判定问题阻碍了可信计算技术的应用普及.动态代码实时可信判定和可信传递方法(Trust Determination and Transitivity Method of Dynamic codes,TDTMD)从代码的调用环境和调用方式出发,对动态代码的来源是否可信进行判定,进而对动态代码是否可信进行判断.TDTMD可以在保证应用软件和系统的运行连续性前提下,提供对各种已知或未知恶意代码攻击的有效防范能力.TDTMD的原型系统及其实验结果表明,它对系统的运行性能影响较小,并且安全有效. 相似文献
103.
104.
提出动态二进制翻译的两种优化方案:基本块和热路径;分析了从代码中抽取值得优化部分的详细过程;同时也给出针对这两种方案的一些优化方法.最后简单介绍了当前一些动态二进制翻译系统所采用的优化技术. 相似文献
105.
106.
信息安全等级保护是加强我国信息安全保障建设中的一项基础性工作。目前,我国已经对信息安全等级保护工作有了一定的理论探索和实践,在国家主管机关的大力推动下,等级保护将在制度与政策层面继续获得较大的进展。信息安全等级保护涉及到了信息系统的整个生命周期,对信息系统安全的认证和认可在其中占据着重要的地位。因此,如何在我国开展信息系统安全的认证和认可,是信息安全等级保护工作中的一项关键任务。 相似文献
107.
108.
可信计算技术可以有效地保证用户计算环境不会被恶意破坏。本文运用完整性度量和可信传递的可信计算技术核心思想,分析讨论了从硬件到应用的可信传递的主要层次结构,给出了基于固定硬件可信模块、基于移动硬件可信模块和基于操作系统内核可信的三种可信计算环境安全增强方案。从实际情况出发,详细介绍了在应用层次实施可信机制和安全增强的模型与方法,该方法能够兼容用户现有硬件平台和操作系统,在不影响用户业务的前提下有效地增强计算环境的安全性。 相似文献
109.
包装废弃物处理过程中的减碳技术研究 总被引:2,自引:0,他引:2
包装废弃物对生态环境产生严重危害,造成资源的大量浪费,因而其回收与利用可产生巨大的经济效益和社会效益。包装废弃物处理中的低碳技术具有减量化、低污染性、可回收利用性等特征。不同类别废弃物处理中的减碳技术各有不同,要促进我国包装产业的低碳化发展,应推进包装废弃物的回收与利用,建立科学合理的回收体系,加强低碳技术的应用和技术创新。 相似文献
110.