首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1290篇
  免费   37篇
  国内免费   54篇
工业技术   1381篇
  2024年   2篇
  2023年   3篇
  2022年   6篇
  2021年   10篇
  2020年   15篇
  2019年   15篇
  2018年   5篇
  2017年   12篇
  2016年   16篇
  2015年   16篇
  2014年   57篇
  2013年   61篇
  2012年   100篇
  2011年   75篇
  2010年   100篇
  2009年   113篇
  2008年   106篇
  2007年   80篇
  2006年   86篇
  2005年   146篇
  2004年   120篇
  2003年   107篇
  2002年   72篇
  2001年   28篇
  2000年   16篇
  1999年   9篇
  1998年   2篇
  1994年   2篇
  1989年   1篇
排序方式: 共有1381条查询结果,搜索用时 31 毫秒
11.
12.
随着医疗信息技术的高速发展,我国医疗信息化建设中的信息安全问题显得越来越重要。而基于电子健康档案的医疗系统中身份认证管理已成为解决医疗信息系统中的安全问题中关键的一环。文章以基于电子健康档案的医疗系统中身份认证机制为出发点,分析PKI中各种信任模型的特点,对现有的方式进行研究和分析,设计出符合适合区域医疗信息平台的PKI信任模型,从而使基于电子健康档案的医疗系统中的身份认证机制更为安全、高效。希望给后续研究这一课题的研究者提供参考。  相似文献   
13.
仲静文  朱晶  周健  顾冬  刘永涛 《水力发电》2021,(1):59-62,67
为克服常规沉降模型因考虑众多影响因子造成欠拟合及预测精度不高的缺点,首先由因子优选准则得到沉降模型的预选因子集,运用了Copula熵和PMI(偏互信息)两种方法对预选因子集进行优选,再将优选因子集引入沉降模型并计算典型测点的沉降值,验证了该优选方法的可行性。实例表明,基于Gumbel函数的沉降模型拟合预测精度优于常规模型,具有较高的工程指导意义及较好的推广价值,可运用于堆石坝的变形预测。  相似文献   
14.
目前国家环保部正在开展的国家环境信息与统计能力建设项目中,采用数字证书为业务系统提供强身份认证服务。详细论述了数字证书在环保部的应用模式,指出了今后的工作方向,同时也指出了现有应用模式的不足之处。  相似文献   
15.
网络是信息化时代的基石。信息作为一种战略资源和作战对象,它的安全就成为国防防护的重中之重。而PKI、VPN技术可以在身份认证、授权管理、数据加密等方面为国防网络的信息安全提供可靠保障。通过PKI或PMI进行的授权管理和颁发的安全证书,保证接入人员的正确授权,而后进行IPSec/SSL安全协议基础上VPN的应用,让敏感的数据信息在专用的传输隧道中流动,最大程度上加强国防信息的安全要求。  相似文献   
16.
PKI技术及其在校园网中的应用研究   总被引:1,自引:0,他引:1  
将PKI技术引入校园网络,构建基于PKI技术的数字认证中心,既保证了校园网络的安全性,实现安全文件传输,又解决了校园网络用户身份认证的问题,推进高校信息化的同时提高校园网的安全性。  相似文献   
17.
"超级网银"是我国第一个大规模跨CA的交叉认证平台,采用的是桥接交叉认证模式。不同的领域,应根据其自身特点,采用不同形式的交叉认证模型。最终的目的,是要在全国范围内建立一个交叉认证、相互融合又相互独立、相互协调的PKI整体体系,在这个过程中,国家和政府应发挥更加积极的作用。  相似文献   
18.
基于PKI的身份认证技术以其较高的安全性和可靠性得到了广泛的认可,而随之而来的授权问题也成为实现应用系统安全重点考虑的问题。为解决基于PKI安全认证后的授权问题,本文提出了一种基于双LDAP目录与RBAC相结合的授权模型,核心部分是角色LDAP目录和授权服务程序。  相似文献   
19.
信息安全技术越来越受到人们的重视,PKI(Public Key Infrastructure)公钥基础设施领域一直是研究的重点。网络信任体系提供的身份认证、授权管理和责任认定三大服务都是信息安全的核心服务,而网络信任体系的构建正是基于PKI技术。  相似文献   
20.
随着电子商务的发展,如何实现对网络用户的身份认证成为了一个非常迫切的问题,目前广泛采用的是基于PKI的认证技术,而在PKI认证体系中,认证中心CA是核心部分。本文提出了一个基于门限ECC的PKI/CA的设计,本方案在传统的CA方案上引入了入侵容忍机制,结合椭圆曲线密码体制和门限密码方案,提高了CA系统的可靠性和安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号