首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   57篇
  免费   1篇
  国内免费   4篇
教育   31篇
科学研究   20篇
综合类   5篇
信息传播   6篇
  2023年   1篇
  2020年   1篇
  2019年   2篇
  2018年   3篇
  2017年   3篇
  2016年   1篇
  2015年   1篇
  2014年   10篇
  2013年   1篇
  2011年   8篇
  2010年   5篇
  2009年   6篇
  2008年   9篇
  2007年   5篇
  2006年   4篇
  2005年   2篇
排序方式: 共有62条查询结果,搜索用时 23 毫秒
41.
采用科学计量法,对中国可信计算领域的专利和文献统计数据进行综合分析,得出较为全面的中国可信计算领域的技术情报信息,对该领域的发展趋势、高产机构、高产研究者及主要研究方向、基金资助情况等方面的情况进行了分析,并确定了该领域内的核心专利与论文,明确我国在该领域的整体发展态势和有可能实现技术突破的研究方向,为政府决策、技术研发及产学研结合提供了决策支持.  相似文献   
42.
可信计算使得公众有可能被迫在信息交互过程中失去匿名性,无法让没有认证的软件运行在自己的电脑上。[编者按]  相似文献   
43.
在研究电子商务系统体系结构的基础上,为解决制约电子商务进一步发展的瓶颈问题,对可信电子商务平台中的现代物流技术、信用评价机制和信息安全技术作了详细的讨论,为专业市场可信电子商务平台的建立提供了一定的理论依据和实现思路.  相似文献   
44.
可信计算是目前信息安全领域研究的热点问题之一。分析了软件可信度量的研究意义;构建了软件可信树体系结构;提出了软件可信树的软件可信度量的方法与步骤;最后完成了软件可信度量评估系统的分析、设计与实现。  相似文献   
45.
随着国内可信计算技术的迅猛发展,近几年来,基于此技术的可信应用也逐渐增多。可信计算之所以能够保证计算机系统的整体可信,是因为它的组成部件既有信号的发出源。即信任根,又有一条信任链。从信任根发出的信号可经由各种硬件平台、操作系统最后扩展到各级具体应用,这种一级确认下一级的信号扩展模式使得信任可遍及整个计算机系统。现在,软件安全性检测有三种方法:静态分析、动态测试和形式化验。静态分析是通过对程序的代码进行分析,  相似文献   
46.
根据信息技术发展的需要,分析传统认证方式的弊端,浅谈建立基于可信平台的身份认证系统的优点.  相似文献   
47.
基于可信计算平台提出了一种新的离线电子现金方案,该方案将电子现金、用户身份、平台身份三者有机绑定在一起,利用可信计算平台的认证技术和存储保护功能,极大地增强了电子现金的安全性,同时还具有支付起源非否认、电子现金有限流通期限等特点.该方案对于电子现金的备份,电子现金的盗用和丢失,都提供了良好的保护,并对所提出的电子现金协议进行了详细的安全性分析.  相似文献   
48.
李志强 《科技风》2023,(4):44-46
随着互联网技术的日益普及,人们对互联网的了解也日益增多。网络信息在人们的日常工作和生活中都是非常重要的,所以必须保证其安全性。在当今的网络信息安全形势下,要有效地提升信息的安全性,必须运用多种相关科技,而可信计算是其中的一个关键技术。所以,有关技术人员必须正确运用可信计算技术,以保证网络信息的安全性,使其得到更好的利用。  相似文献   
49.
用户可以使用P2P系统高效地实现大规模信息的共享,但现有的P2P系统面临着各种安全威胁。在P2P网络的安全需求中,信任关系的建立是极其重要的一部分。采用可信计算技术,提出了一种可信计算的安全架构,并在该模型上引入P-Grid技术实施信息搜索,能有效地解决P2P网络中的信息安全问题。  相似文献   
50.
文章研究我国网络版权保护体系现状,对其实现行业体系化共治提出建议。从技术方案升级与对抗、行业联合共治、法律建设与执法落地等视角,分析我国网络版权保护体系现状,指出网络版权保护仍存在DRM技术越权、“避风港原则”滥用、侵权主体专业性对抗等诸多问题,并从微观对抗、宏观治理的角度提出相应建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号