首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   57篇
  免费   4篇
  国内免费   9篇
综合类   12篇
化学工业   1篇
机械仪表   1篇
无线电   2篇
自动化技术   54篇
  2012年   1篇
  2011年   3篇
  2010年   2篇
  2009年   7篇
  2008年   2篇
  2007年   4篇
  2006年   10篇
  2005年   4篇
  2004年   13篇
  2003年   7篇
  2002年   3篇
  2001年   4篇
  1998年   4篇
  1996年   2篇
  1994年   4篇
排序方式: 共有70条查询结果,搜索用时 15 毫秒
41.
本文提出了一个适应多种移动终端技术的无线安全中间件的设计方案,介绍了中间件的各部分内容.实现并将此中间件应用于无线电子商务中,具有一定的实践意义.  相似文献   
42.
电子政务系统中的数据交换和共享服务平台设计   总被引:28,自引:0,他引:28  
该文提出了一种应用于电子政务系统的数据交换和共享服务平台。先给出通用逻辑结构设计,然后通过两个具体实例阐述其应用机制。  相似文献   
43.
介绍了嵌入式操作系统的一般特点,对嵌入式系统,给出了其在嵌入式操作系统的选择时应考虑的因素,并就离子迁移谱仪的嵌入式操作系统的选择进行了论述。  相似文献   
44.
基于功能的Web服务语义相似匹配   总被引:2,自引:0,他引:2       下载免费PDF全文
任波  范菁  蔡家楣 《计算机工程》2006,32(2):206-208
Web上可获得的Web服务的日益增多引起了服务检索上新的挑战:准确定位所需的服务。该文在分析了传统关键词检索方法不足的基础上,提出基于功能的Web服务语义相似匹配,从查全率和查准率两方面对服务的检求质量进行了改进。  相似文献   
45.
分析了统一认证服务CAS(CentralAuthenticationService)作为网格门户单点登录系统的不足,阐述了MyProxy(在线证书仓库)的工作原理,并给出了将两者相结合实现网格门户的方案。最后说明了该方案在实现单点登录(SSO)和网格门户中的安全性和健壮性。  相似文献   
46.
一种基于行为分析的反木马策略   总被引:4,自引:0,他引:4  
阐述了反木马策略的研究现状及其发展趋势——木马的行为分析,分析并归纳了木马在安装阶段的行为特征,并在该基础上提出了一种针对Windows木马的反木马策略,可在木马安装阶段有效地拦截与查杀木马。  相似文献   
47.
介绍基于扩展构造型演算的交互式多步证明系统。该系统中以函数式语言ML为开发环境,建立了ECC的项、规则证明策略和证明管哩机制的描述,并引入规约类型、类类型、类和对象的表示,为面向对象的程序规约和定理证明系统的结合进行了一些探索。  相似文献   
48.
形式化的规约说明对于提高软件开发的正确性和效率有很大作用,一个形式化的规约说明语言开发环境如图1所示。目前有的原型系统是用常规高级语言,即一般的过程语言来写的,如C。这种原型环境涉及大量低层细节.程序繁琐冗长,且和计算机状态相联系,破坏了原有规约的证明特性。  相似文献   
49.
神经密码协议模型研究   总被引:2,自引:0,他引:2  
利用离散的神经网络模型构建密码协议是信息安全领域一项新的研究内容.首先介绍了一个基于神经网络的树型奇偶机模型,在综述基于树型奇偶机的神经密码协议研究基础上,分析了神经密码协议的权值同步方案存在模型稳定性和同步判定安全性问题,分别提出在激活函数中增加阈值和利用hash函数判定同步权值的改进方法,并利用方差分析和统计实验给出仿真结果,证实了神经密码协议的可行性,最后讨论了协议模型的安全攻击问题.  相似文献   
50.
讨论了数据模型在数据库中的作用,分析了基本对象数据模型的语义,提出了复杂对象的管理模式,并介绍了对象的一种树状存储模型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号