全文获取类型
收费全文 | 1124篇 |
免费 | 59篇 |
国内免费 | 110篇 |
专业分类
电工技术 | 34篇 |
综合类 | 75篇 |
化学工业 | 53篇 |
金属工艺 | 3篇 |
机械仪表 | 21篇 |
建筑科学 | 3篇 |
矿业工程 | 6篇 |
能源动力 | 2篇 |
轻工业 | 5篇 |
水利工程 | 3篇 |
石油天然气 | 8篇 |
武器工业 | 4篇 |
无线电 | 216篇 |
一般工业技术 | 23篇 |
冶金工业 | 1篇 |
自动化技术 | 836篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 7篇 |
2021年 | 7篇 |
2020年 | 14篇 |
2019年 | 3篇 |
2018年 | 4篇 |
2017年 | 6篇 |
2016年 | 8篇 |
2015年 | 13篇 |
2014年 | 33篇 |
2013年 | 44篇 |
2012年 | 69篇 |
2011年 | 79篇 |
2010年 | 96篇 |
2009年 | 121篇 |
2008年 | 108篇 |
2007年 | 125篇 |
2006年 | 154篇 |
2005年 | 122篇 |
2004年 | 82篇 |
2003年 | 75篇 |
2002年 | 58篇 |
2001年 | 41篇 |
2000年 | 16篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有1293条查询结果,搜索用时 15 毫秒
61.
文中在TI Davinci平台的基础上研究了安全VoIP视频电话终端的设计与实现,通过研究SIP通信中存在的注册劫持、服务器伪装、消息篡改等一系列安全威胁,针对SIP的安全问题改进了INVITE消息格式,采用优化算法的DSP加密子系统,并结合PKI、USBkey等技术提出了一套针对VoIP系统安全问题的完整解决方案,该方案包括基于PKI数字证书、扩展SIP协议格式的实体认证机制和基于PKI的SIP消息体加密机制,并使用了USBkey智能密码钥匙以保证PKI数字证书存储的安全性. 相似文献
62.
介绍了XKMS规范的内容,建立了一个XKMS实现框架,并分析了XKMS的核心工作原理,以研究基于XKMS的PKI系统具有不同于传统PKI系统的安全应用特点. 相似文献
63.
64.
65.
本文在研究PRBAC和PKI的基础上,详细地探讨了在PKI中构建PRBAC应用的模型,设计了一个基于PKI和PRBAC的联合安全认证体系,给出了系统实现中体系框架和应用流程,该模型可以方便灵活地实现网络资源的访问控制。 相似文献
66.
委托授权在PMI体系架构中的研究与应用 总被引:4,自引:0,他引:4
PMI是构建在PKI基础上实施特权管理的服务体系,目前普遍采用基于角色的安全架构和基于属性证书的实现机制。该文提出了一种面向PMI环境基于角色和权限两级的开放分布武委托授权模型——DM for PMI(Delegation Model for PMI),并在该模型的基础上引入委托证书,给出了一种扩展的PMI体系架构——EPMI(Extension PMI)。EPMI增强了原有PMI中委托授权的语义和机制,解决了开放分布式环境下电子政务与电子商务实际应用中的特权委托问题。 相似文献
67.
基于虚拟企业的安全技术研究 总被引:1,自引:1,他引:0
虚拟企业是管理科学、信息技术、通信技术相结合的产物。IT技术特别是Web Services的迅猛发展为虚拟企业的构建提供了新的模式。提出一种基于PKI的、针对虚拟企业成员身份管理、访问者身份鉴别、合作伙伴的授权协作交互过程中的完整性和保密性等问题的一体化解决方案。 相似文献
68.
IKE协议作为IPsec协议簇中的重要组成部分,引起了广泛的关注和研究。本文在研究已有IKE协议的基础上,将公钥基础设施PKI体系引入其中,并在PKI现有RSA算法外应用高强度的椭圆曲线密码ECC算法,提出将ECC、PKI同IKE协议相结合,设计了一个基于PKI身份认证的高安全强度IKE协议,从而提高了VPN网关的安全性和可扩展性,有效保护了VPN网络资源的安全.最后提出了实现方案。 相似文献
69.
基于PKI技术的认证中心研究 总被引:7,自引:0,他引:7
PKI技术是目前能够有效地全面解决安全问题的可行方案,本文重点讨论了PKI的核心——CA认证中心。提出了企业级认证中心的设计思路,并详细地描述了该CA的总体结构和设计模型。 相似文献
70.
Inter-Cluster Routing Authentication for Ad Hoc Networks by a Hierarchical Key Scheme 总被引:1,自引:0,他引:1 下载免费PDF全文
Dissimilar to traditional networks, the features of mobile wireless devices that can actively form a network without any infrastructure mean that mobile ad hoc networks frequently display partition due to node mobility or link failures. These indicate that an ad hoc network is difficult to provide ou-llne access to a trusted authority server. Therefore, applying traditional Public Key Infrastructure (PKI) security framework to mobile ad hoc networks will cause insecurities. This study proposes a scalable and elastic key management scheme integrated into Cluster Based Secure Routing Protocol (CBSRP) to enhance security and non-repudiation of routing authentication, and introduces an ID-Based internal routing authentication scheme to enhance the routing performance in an internal cluster. Additionally, a method of performing routing authentication between internal and external clusters, as well as inter-cluster routing authentication, is developed. The proposed cluster-based key management scheme distributes trust to an aggregation of cluster heads using a threshold scheme faculty, provides Certificate Authority (CA) with a fault tolerance mechanism to prevent a single point of compromise or failure, and saves CA large repositories from maintaining member certificates, making ad hoc networks robust to malicious behaviors and suitable for numerous mobile devices. 相似文献