首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   95篇
  免费   4篇
  国内免费   14篇
电工技术   1篇
综合类   3篇
化学工业   1篇
金属工艺   4篇
机械仪表   2篇
建筑科学   1篇
矿业工程   1篇
能源动力   1篇
轻工业   1篇
石油天然气   1篇
无线电   17篇
一般工业技术   8篇
自动化技术   72篇
  2022年   2篇
  2018年   1篇
  2017年   1篇
  2015年   1篇
  2014年   2篇
  2013年   3篇
  2012年   4篇
  2011年   6篇
  2010年   11篇
  2009年   5篇
  2008年   13篇
  2007年   8篇
  2006年   13篇
  2005年   8篇
  2004年   13篇
  2003年   6篇
  2002年   4篇
  2001年   5篇
  2000年   2篇
  1999年   2篇
  1996年   1篇
  1995年   1篇
  1990年   1篇
排序方式: 共有113条查询结果,搜索用时 15 毫秒
1.
研究了一种使用3G模块适用于家居应急保险防灾的无线通信系统,设计了该系统的总体方案,其中包括硬件系统和软件系统。硬件系统的核心采用华为MU509通信模块,软件主要实现语音通话、短信收发和远程控制等功能。使用Qt编程实现了整个软件系统,通过向3G模块发送AT指令进行通信控制,结合51单片机对该系统的部分外部设备进行远程控制。  相似文献   
2.
证书解析是证书应用的基础,目前已知的证书解析操作均运行于操作系统应用层。这种证书解析方法尽管具有较强的通用性,但代码复杂,占用系统资源较多。本文在研究证书格式的基础上,给出了一种适用于操作系统内核层、嵌入式系统等资源受限环境的解析方法,具有实现简单、占用资源少、运行速度快等特点。  相似文献   
3.
In this paper, we present an analysis and synthesis approach for guaranteeing that the phase of a single-input, single-output closed-loop transfer function is contained in the interval [−α,α] for a given α>0 at all frequencies. Specifically, we first derive a sufficient condition involving a frequency domain inequality for guaranteeing a given phase constraint. Next, we use the Kalman–Yakubovich–Popov theorem to derive an equivalent time domain condition. In the case where , we show that frequency and time domain sufficient conditions specialize to the positivity theorem. Furthermore, using linear matrix inequalities, we develop a controller synthesis approach for guaranteeing a phase constraint on the closed-loop transfer function. Finally, we extend this synthesis approach to address mixed gain and phase constraints on the closed-loop transfer function.  相似文献   
4.
分布式认证中心的研究   总被引:2,自引:0,他引:2  
辛运帏  卢桂章 《计算机应用》2001,21(11):25-27,30
详细讨论了认证中心及数字证书的概念,提出了一种认证中心架构,并实现了一个原型系统,在此基础上完成了证书验证过程。  相似文献   
5.
分析了不同的PKI体系结构,论述了不同PKI信任域间实现互连存在的困难。为了解决在B2B EC模式下不同企业CA间的相互认证问题,提出了利用桥CA对不同企业的CA进行交叉认证的解决方案。  相似文献   
6.
本文在大量实验的基础上,分析总结了常见X.509v3数字证书的编码规则,重点阐述了X.509v3数字证书各部分信息的取用方法。  相似文献   
7.
基于X.509证书的授权管理中RBAC策略的研究   总被引:1,自引:0,他引:1  
刘一冰  曹健  冷文浩 《计算机工程》2004,30(Z1):302-304
描述了基于角色的访问控制(RBAC)的策略以及基于策略的权限管理的系统框架,介绍了一个X.509权限管理模型及怎样来实现 RBAC,以及如何用XML设计网上交易系统权限管理的RBAC策略模型。  相似文献   
8.
9.
IKE协议作为IPsec协议簇中的重要组成部分,引起了广泛的关注和研究。本文在研究已有IKE协议的基础上,将公钥基础设施PKI体系引入其中,并在PKI现有RSA算法外应用高强度的椭圆曲线密码ECC算法,提出将ECC、PKI同IKE协议相结合,设计了一个基于PKI身份认证的高安全强度IKE协议,从而提高了VPN网关的安全性和可扩展性,有效保护了VPN网络资源的安全.最后提出了实现方案。  相似文献   
10.
采用认证测试方法对X.509协议的认证正确性进行了分析,该方法比BAN逻辑分析得到的结论更具体,比传统串空间理论构造集合寻找M-minimal元素的方法更为简单直观。然后针对分析结论提出了改进协议,并使用认证测试方法证明了改进协议在保持数据保密性完整性的同时,也能实现认证的正确性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号