首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   604篇
  免费   85篇
  国内免费   74篇
电工技术   1篇
综合类   9篇
化学工业   339篇
金属工艺   1篇
机械仪表   4篇
建筑科学   3篇
矿业工程   2篇
能源动力   23篇
轻工业   5篇
水利工程   3篇
石油天然气   2篇
武器工业   2篇
无线电   43篇
一般工业技术   9篇
冶金工业   5篇
自动化技术   312篇
  2023年   3篇
  2020年   2篇
  2019年   5篇
  2018年   4篇
  2017年   6篇
  2016年   6篇
  2015年   10篇
  2014年   46篇
  2013年   26篇
  2012年   40篇
  2011年   44篇
  2010年   39篇
  2009年   32篇
  2008年   56篇
  2007年   29篇
  2006年   29篇
  2005年   55篇
  2004年   43篇
  2003年   43篇
  2002年   45篇
  2001年   37篇
  2000年   45篇
  1999年   33篇
  1998年   18篇
  1997年   15篇
  1996年   10篇
  1995年   7篇
  1994年   4篇
  1993年   4篇
  1992年   7篇
  1991年   4篇
  1990年   8篇
  1989年   2篇
  1988年   1篇
  1987年   2篇
  1985年   1篇
  1983年   1篇
  1981年   1篇
排序方式: 共有763条查询结果,搜索用时 15 毫秒
41.
在移动agent环境下,agent的移动为应用程序的开发提供了更灵活的通信处理方式,但也同时对通信算法的设计提出了许多挑战,其中最突出的就是由于消息传输和agent移动之间的异步性而造成的通信不可靠问题。针对目前解决该问题的各种机制和算法的不足之处,该文提出了一种新的agent通信算法——S—COMP,它综合采用了Home寻址、途经节点转发、指向路径分次删剪和集中同步等手段,能够适应具有不同移动和通信特点的agent的通信需要,在确保消息传输可靠性的同时兼顾了效率和适应性。  相似文献   
42.
实现高端应用中端到端QoS的关键问题及技术研究   总被引:1,自引:0,他引:1  
随着高端网络应用的兴起及近几年网格技术的发展,传统的传榆服务模型和QoS实现机制已经不能适应高端应用对网络和其它资源的需求。因此,如何在高端应用间提供更优的QoS成为关注的焦点。本文从IP网络传输控制机制和端点QoS系统结构两个角度,探讨了端到端QoS实现的关键问题,同时详细分析并比较了几种端到端QoS实现构架及主要特点。  相似文献   
43.
传统数据库安全的研究重点是如何防止非授权用户对数据库的恶意干扰和破坏,事实上根本无法阻止所有的攻击。因此.在信息战语义下,更为紧迫的是如何找到有效的措施来缓解或消除恶意用户的攻击.而入侵容忍(即抗恶意用户攻击和攻击后DBMS的恢复能力)是数据库安全最为重要的。本文概述了信息战中数据库入侵容忍技术研究的现状,指出了目前存在的问题和未来的研究方向。  相似文献   
44.
基于任务和角色的双重Web访问控制模型   总被引:12,自引:0,他引:12  
互联网/内联网和相关技术的迅速发展为开发和使用基于Web的大规模分布式应用提供了前所未有的机遇,企业级用户对基于Web的应用(Web-based application,WBA)依赖程度越来越高.访问控制作为一种实现信息安全的有效措施,在WBA的安全中起着重要作用.但目前用来实现WBA安全的访问控制技术大多是基于单个用户管理的,不能很好地适应企业级用户的安全需求.因此提出了基于任务和角色的双重Web访问控制模型(task and role-based access control model for Web,TRBAC),它能够满足大规模应用环境的Web访问控制需求.并对如何在Web上实现TRBAC模型进行了探讨,提供了建议.同时,应用TRBAC模型实现了电子政务系统中网上公文流转系统的访问控制.  相似文献   
45.
基于数据挖掘的异常入侵检测系统研究   总被引:3,自引:0,他引:3  
网络上不断出现新的攻击方法,要求入侵检测系统具有能检测新的未知攻击的异常检测能力。本文提出了一个基于数据挖掘的异常入侵检测系统ADESDM。ADESDM系统提出了同时从网络数据的协议特征,端口号和应用层数据中挖掘可疑行为的方法。在挖掘过程中,不但采用了基于强规则的关联规则挖掘方法,还针对强规则挖掘方法的缺点,提出了基于弱规则的关联规则挖掘方法,来检测那些异常操作少,分布时间长等不易检测的的网络攻击。同时利用网络通信的时间、方向、端口号、主机地址等属性之间的影响,建立以各属性为节点的贝叶斯网络作为异常判别器,进一步判别关联规则挖掘中发现的可疑行为,提高了系统检测的准确率。  相似文献   
46.
一种快速开发Web应用程序方法的研究   总被引:11,自引:2,他引:11  
针对当前Web应用程序开发面临的问题,分析了开源项目Struts框架技术和Hibernate对象/关系映射技术,讨论了开发符合MVC2设计模式的应用程序的方法。在综合这些技术的基础上,进一步给出了一种快速开发Web应用程序的方案。  相似文献   
47.
面向对象访问控制模型的研究与实现   总被引:3,自引:0,他引:3  
恶意的或有漏洞的应用程序滥用权限是信息安全的重要威胁,本文把面向对象的思想用于应用层代码的存取控制,提出了面向对象访问控制模型。该模型把应用程序封装成独立的应用对象实体,通过对应用对象及应用对象问共享层次关系的适当设置,来实现系统内部的权限隔离,以限制每个执行主体(进程等)所能访问的资源范围,使得应用程序即使被非法控制也不能对系统安全构成很大危害。  相似文献   
48.
策略灵活安全系统的设计与实现   总被引:1,自引:0,他引:1  
安全需求多样化对操作系统提出策略灵活性要求,传统操作系统把对安全策略的支持分散到系统相关功能模块中,如文件系统及进程通信等,难以满足这种需求,该文通过对操作系统中策略相关功能部件的分析,提出了一种策略灵活的安全体系结构,并在Linux基础上实现该结构。同以往研究相比,该结构通过对安全属性的统一维护简化了策略冲突协调的复杂性,既方便用户灵活配置已有安全策略,又支持用户针对本领域的安全需求引入新的安全属性及添加新型安全策略。  相似文献   
49.
轮胎制造商倍耐力公司携手英国施拉德电子公司研制全智能型轮胎,最近公布研发成功,不久的将来会推向市场。据称,该全智能型轮胎能够监控车辆及道路状况,还可以与车辆的电子系统"沟通"。以  相似文献   
50.
据欧洲商业协会(AEB)统计数据显示,2011年俄罗斯的新车销量比上一年增长39%.达到265万辆。由于俄罗斯中产阶级的人数在不断增加,俄罗斯汽车市场的潜在需求量很大。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号