全文获取类型
收费全文 | 1170篇 |
免费 | 81篇 |
国内免费 | 94篇 |
专业分类
电工技术 | 65篇 |
综合类 | 84篇 |
化学工业 | 54篇 |
金属工艺 | 5篇 |
机械仪表 | 22篇 |
建筑科学 | 3篇 |
矿业工程 | 6篇 |
能源动力 | 2篇 |
轻工业 | 5篇 |
水利工程 | 3篇 |
石油天然气 | 8篇 |
武器工业 | 4篇 |
无线电 | 217篇 |
一般工业技术 | 26篇 |
冶金工业 | 1篇 |
自动化技术 | 840篇 |
出版年
2024年 | 8篇 |
2023年 | 2篇 |
2022年 | 9篇 |
2021年 | 7篇 |
2020年 | 14篇 |
2019年 | 4篇 |
2018年 | 4篇 |
2017年 | 6篇 |
2016年 | 17篇 |
2015年 | 21篇 |
2014年 | 43篇 |
2013年 | 54篇 |
2012年 | 70篇 |
2011年 | 80篇 |
2010年 | 97篇 |
2009年 | 121篇 |
2008年 | 108篇 |
2007年 | 125篇 |
2006年 | 154篇 |
2005年 | 122篇 |
2004年 | 82篇 |
2003年 | 75篇 |
2002年 | 58篇 |
2001年 | 42篇 |
2000年 | 16篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有1345条查询结果,搜索用时 281 毫秒
91.
目前国家环保部正在开展的国家环境信息与统计能力建设项目中,采用数字证书为业务系统提供强身份认证服务。详细论述了数字证书在环保部的应用模式,指出了今后的工作方向,同时也指出了现有应用模式的不足之处。 相似文献
92.
PKI技术及其在校园网中的应用研究 总被引:1,自引:0,他引:1
将PKI技术引入校园网络,构建基于PKI技术的数字认证中心,既保证了校园网络的安全性,实现安全文件传输,又解决了校园网络用户身份认证的问题,推进高校信息化的同时提高校园网的安全性。 相似文献
93.
94.
为满足微小型车辆和机器人控制实时性及功能扩展性的需求,设计了一种控制装置,能实现某小型履带式车前后行进、转向和天线升降、旋转等多个自由度的控制。文中分析了被控对象,提出控制装置的软硬件设计方案,以ARM7为微处理器,以μC/OS-Ⅱ嵌入式实时操作系统为软件平台。介绍了微处理器模块、传感器模块、执行模块和遥控模块,实现了系统的PID控制算法及基于MiniGUI的图形用户界面程序开发。控制装置可满足对控制实时性和智能化的要求,具有操作灵活、界面友好、功耗低、体积小等特点,为小型车辆和机器人的控制系统设计提供了一种新颖的方法。 相似文献
95.
96.
PKI技术在政府办公自动化系统信息安全中的应用 总被引:2,自引:0,他引:2
介绍了PKI(Public Key Infrastructure,公钥基础结构)的基本概念、基本组成。根据某办公自动化系统安全的实际需要,将PKI技术引入到办公自动化系统安全领域,提出了一种有效的基于PKI技术的信息安全解决方案模型。 相似文献
97.
PMI是一个新的信息保护基础设施,能够与PKI和目录服务紧密集成。PMI作为一个基础设施,能够系统地建立起对合法用户的特定授权。PMI通过结合授权管理系统和身份认证系统消除了PKI的弱点,提供将PKI集成到商业计算环境的应用模型,而不只是将PKI的应用限制在用户安全解决方案上,因此,基于PMI的授权应用前景很好。文中介绍数字校园及URP(大学资源计划)的概念,分析PMI技术的授权管理模式的特点,重点叙述PMI与PKI,URP应用系统的逻辑关系,并设计与实现URP中的授权管理系统。 相似文献
98.
智能卡安全技术及在PKI中的应用 总被引:8,自引:0,他引:8
张志红 《网络安全技术与应用》2005,(6):10-12
本文分析了智能卡的芯片组成结构、安全特性及芯片操作系统在设计开发时所应遵循的技术标准和安全要求,以此阐述智能卡做为PKI体系安全客户端产品解决方案的合理性。并从PKI应用的角度进一步分析了智能卡的一些安全策略。 相似文献
99.
随着网络技术的发展,网络安全问题越来越受到人们的关注。PKI技术为网络信息传输的机密性、真实性、完整性、不可否认性等安全机制提供了可行方案。首先介绍了PKI的基本概念,其次对PKI相关技术进行了阐述,最后对网上报税的具体实例进行了分析。 相似文献
100.
在实际中,存在多个应用供用户来访问,不同的用户只能访问相对应的应用。本文介绍了在实际应用中用LDAP来存储授权策略、PMI属性证书和属性证书撤销列表,实现了统一的管理授权策略和属性证书,保证了只有经过授权的用户才能访问某个特定的应用,并讨论了基于JNDI来访问LDAP服务器的方法。 相似文献