首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   110篇
  免费   2篇
  国内免费   22篇
电工技术   3篇
综合类   12篇
建筑科学   1篇
无线电   31篇
一般工业技术   3篇
自动化技术   84篇
  2019年   1篇
  2018年   1篇
  2014年   4篇
  2010年   2篇
  2008年   4篇
  2007年   15篇
  2006年   25篇
  2005年   16篇
  2004年   17篇
  2003年   7篇
  2002年   6篇
  2001年   4篇
  2000年   4篇
  1999年   2篇
  1998年   2篇
  1994年   3篇
  1993年   2篇
  1992年   4篇
  1991年   7篇
  1990年   5篇
  1989年   3篇
排序方式: 共有134条查询结果,搜索用时 15 毫秒
31.
为解决网络信息的安全问题,数字证书得到了广泛的应用。针对现有的证书(包括其对应的私钥)移动性解决方案的缺点,文章提出了一种新的解决方案。其基本思想是将证书及私钥集中保存在一台漫游服务器上,用户需要时下载即可。文章给出了这种方案的设计框架,并对其安全性进行了详细分析。  相似文献   
32.
高效撤消成员的前向安全群签名方案   总被引:1,自引:0,他引:1  
群成员的撤消和如何处理密钥泄漏是设计群签名方案中的两个重要问题,到目前为止,同时解决这两个问题的群签名方案为数不多且尚存在不足.以ACJT群签名方案为基础,提出了两个新的群签名方案,其最大特点是同时具有高效撤消性和前向安全性.其中方案Ⅰ具有较高的密钥演化效率,但是群公钥长度、签名和验证算法的计算量和时间段个数线性相关,方案Ⅱ采用了另一种前向安全的思想,克服了方案Ⅰ的不足.两个方案较好地解决了基于累加器撤消方法存在的缺陷,支持可追溯的公开可撤消群成员身份并且签名具有向后不可联接性,签名和验证算法的计算量均独立于当前群成员个数和被撤消成员的个数.  相似文献   
33.
本文通过计算等价密钥彻底破译了实多项式型公钥密码体制,同时讨论了与密码安全性有关的一些计算问题。  相似文献   
34.
阐述了PKI应用系统中数字证书和私钥漫游的必要性和可行性,给出了数字证书和私钥漫游系统的设计方案。该方案提出了证书和私钥漫游系统的两种运行模式:作为独立的系统运行,可以为多个CA颁发的证书和私钥提供漫游服务;与CA认证系统结合在一起,只对本CA所颁发的证书和私钥提供漫游服务。方案详细描述了用户注册、证书和私钥的上传、下载流程以及安全方面的设计。  相似文献   
35.
配电网发生多处故障时,配备的物资和抢修小队不能满足每个故障任务的需求,因此提出基于适应度的配电网多故障抢修任务分配策略。首先量化配电网抢修故障任务、抢修小队和物资仓库的模型,然后定义小队适应度、物资适应度这2个外部适应度指标,分别描述抢修小队、物资仓库与故障任务之间的匹配程度;定义优先级适应度、进度适应度这2个内部适应度指标,分别描述各个故障任务的优先顺序和其抢修进行程度。综合外部适应度指标和内部适应度指标可得出各个故障任务的总适应度值,进行比较后得出最优的任务分配策略。对IEEE 33节点系统进行仿真,仿真结果验证了所提分配策略的有效性和实用性。  相似文献   
36.
电子现金系统的RBAC管理方案   总被引:1,自引:0,他引:1  
王进  贾忠田  李大兴  程震 《计算机工程与设计》2006,27(15):2722-2724,2792
在基于电子现金的网络支付方案中,交易过程相关的多个实体有不同类型的权限和访问标准,如果各自进行安全管理,会使得整个系统的维护协调有很大难度。因此,横跨多个实体的权限管理带来了额外的安全性挑战。分析了基于RBAC的电子现金系统的权限管理策略,通过基于常规角色的授权实现了对电子现金系统内多个实体的访问控制,并设置与常规角色互斥的管理角色实现系统的分布式自行管理.  相似文献   
37.
PMI系统中RBAC策略的实现与管理   总被引:4,自引:0,他引:4  
文章描述了授权管理基础设施的实现基础-基于角色访问控制的策略实现。首先对授权管理基础设施做了一个简单的介绍,然后具体实现了这个策略,最后详细介绍了对这个策略的管理,以这个策略为基础,可以实现授权管理基础设施的其他方面,比如权限分配和权限认证。  相似文献   
38.
基于角色的代理模型的实现   总被引:2,自引:0,他引:2  
讨论了用户之间的基于角色的代理,以RBAC96中的模型作为基础,分别考虑不存在角色继承和约束情况下,存在角色继承情况下以及存在角色约束情况下,用户之间的代理行为。  相似文献   
39.
AES算法在DSP中的实现及优化   总被引:1,自引:0,他引:1  
介绍了AES算法产生的背景以及算法流程,讲述了该算法在TMS320C54X芯片中实现时的优化问题,并且将其与DES算法在效率、安全性等方面作了简单的比较。  相似文献   
40.
简单介绍了授权管理基础设施PMI,阐明了在Web应用系统的资源管理过程中动态生成PMI资源管理树的必要性,分析了两种典型Web服务器对其系统资源的管理方式,在此基础上详细论述了Web应用系统PMI资源管理树的动态生成方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号