首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   180篇
  免费   7篇
  国内免费   10篇
系统科学   3篇
丛书文集   5篇
教育与普及   1篇
综合类   188篇
  2022年   3篇
  2021年   2篇
  2020年   4篇
  2016年   1篇
  2015年   1篇
  2014年   7篇
  2013年   2篇
  2012年   7篇
  2011年   17篇
  2010年   13篇
  2009年   14篇
  2008年   14篇
  2007年   18篇
  2006年   19篇
  2005年   17篇
  2004年   13篇
  2003年   21篇
  2002年   9篇
  2001年   5篇
  2000年   7篇
  1999年   1篇
  1997年   1篇
  1988年   1篇
排序方式: 共有197条查询结果,搜索用时 31 毫秒
21.
分析了应用证书撤消列表(CRL)发布公共密钥基础设施(PKI)证书状态信息的传统模型,在此基础上,提出了一个评估回收策略的模型,该模型通过分析确认过程中的系统带宽和用户请求率等最重要的指标参数,对过量发布CRL的系统性能进行评估,本模型具有简单易用的特点,能对证书撤消机制进行高效的系统评估。  相似文献   
22.
可再生能源作为能源清洁低碳转型的主力军,对于中国实现碳达峰、碳中和目标具有重要意义。为应对高比例间歇性可再生能源给电力系统带来的挑战并适应电力体制改革进程,通过市场化方式促进可再生能源消纳已成为一项关键任务。首先,对国外可再生能源发展和市场化交易进行了分析;其次,梳理了国内可再生能源发展的政策,对可再生能源参与电力市场以及绿证市场进行了现状分析;然后,基于“双碳”目标和可再生能源消纳保障机制,设计了可再生能源市场化交易体系,包括可再生能源电能量市场、超额消纳量市场和绿证市场;最后,选取某风电场为例,对于本文提出的市场化交易体系进行算例分析,以期为促进可再生能源市场化消纳和健康发展提供一定的参考。  相似文献   
23.
阐述了软考和职业资格证书的优势,提出了地方本科院校计算机专业引入“课证融合”教学模式的必要性;以“网络工程师”中级软考和“思科、锐捷”等职业资格认证为指引,在网络核心课程中实施了案例研讨、仿真实验自主学习、模拟考证、学科竞赛等教改方法.实践表明,“课证融合”教学模式有助于地方本科院校应用型人才培养,提高了学生网络工程实践能力和就业质量.  相似文献   
24.
21世纪中国档案事业的发展在很大程度上取决于档案教育,取决于档案专业人才的素养。但目前档案人员培养中还存在着一些问题。对此,应采取明确市场需求、培养“双师型”教师、进行课程改革、精选教材、改进教学与考核方法、重视实习实训环节和引导学生考取“双证”等一系列对策,以期改善档案人才培养水平。  相似文献   
25.
为解决信任管理中分布式证书链的搜索问题,定义了成员集与权限集的概念,并在此基础上提出了基于信任度的分布式证书链前向、后向和双向搜索算法,分析了算法复杂度,与现有算法进行了比较,并以一个实例说明了算法的应用,结合算法的预处理等功能证明:算法具有一定的实用性和高效性.  相似文献   
26.
IEEE 802.11无线局域网已得到了广泛的部署.在无线局域网中,终端移动时经常发生切换,需要进行安全认证,这导致较长的处理时延,降低了服务质量.目前的认证方法,如AAA和IEEE 802.1x,不能支持低时延切换.本文提出了一种两级认证方法,移动终端在快速切换协议中可以执行认证.在漫游到新域之前从目标接入点获取一个临时身份,通过使用该临时身份继续认证快速接入.移动终端在短时间内必须执行再认证,以便完成正常的认证过程,否则,认证接入将被终止.仿真结果表明,本文提出的两级认证方法在切换过程中显著地减少了切换时延和丢包率.  相似文献   
27.
首先针对目前Internet上信息传输存在的安全隐患提出解决办法,即设计安全证书认证系统,然后介绍了此设计所实现的证书认证系统的一些主要功能,并描述了该证书系统在虚拟私有网中的应用,最后对系统的安全性及速度进行了评价。  相似文献   
28.
基于椭圆曲线提出一个带可信中心的(t,n)门限共享解签密方案。该方案综合了对称加密、Shamir门限方案和Junn方案的优点,除了计算量与通信量少外,还具有保密性、认证性、不可伪造性、不可否认性、抵抗接收组成员欺骗等特点,满足群体通信的要求,对存储容量和计算能力有限的硬件开发而言,该方案具有很大的实用价值和应用前景。在该方案中如果收发双方出现争论时,可信中心在没有发送方私钥的情况下,直接能够验证发送方的签密。最后分析了该方案的安全性。  相似文献   
29.
基于RSA公钥算法和(t,n)门限密码技术,把CA私钥分割成一些份额在n个共享服务器中进行分配,并确保私钥在任何时候都无需重构。通过VC和Openssl对系统进行了实现。  相似文献   
30.
SPKI/SDSI2.0系统是目前最普及的信任管理系统,但它是否批准一个访问请求仅仅依赖于能否找到一条从授权源到请求者的信任链,与资源拥有者的访问策略无关,使系统的安全性受到威胁,本文利用了SPKI/SDSI2.0名字证书的特点,在一致性验证之前增加了安全性约束检查,提出了一种基于约束的SPKI/SDSI2.0一致性验证机制,使资源拥有者可以按照自己的意愿首先进行"筛选",只有被"选中"的实体才能进行下一步的一致性验证,因此大大提高了SPKI/SDSI2.0系统的可控性和安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号