全文获取类型
收费全文 | 166篇 |
免费 | 42篇 |
国内免费 | 24篇 |
专业分类
电工技术 | 4篇 |
综合类 | 16篇 |
化学工业 | 2篇 |
金属工艺 | 1篇 |
机械仪表 | 3篇 |
矿业工程 | 1篇 |
轻工业 | 4篇 |
水利工程 | 2篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 7篇 |
一般工业技术 | 4篇 |
自动化技术 | 186篇 |
出版年
2023年 | 1篇 |
2020年 | 3篇 |
2019年 | 1篇 |
2014年 | 2篇 |
2013年 | 2篇 |
2012年 | 2篇 |
2011年 | 3篇 |
2010年 | 6篇 |
2009年 | 8篇 |
2008年 | 21篇 |
2007年 | 24篇 |
2006年 | 20篇 |
2005年 | 15篇 |
2004年 | 21篇 |
2003年 | 23篇 |
2002年 | 20篇 |
2001年 | 11篇 |
2000年 | 15篇 |
1999年 | 10篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 6篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1989年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有232条查询结果,搜索用时 15 毫秒
41.
42.
43.
传统的分布式层次型入侵检测系统也有难以克服的缺陷,在层出不穷的攻击方式面前容易崩溃。本文提出了一种基于移动代理的IDS模型,它综合了两个领域的研究成果:分布式IDS和移动代理(MA)。通过安全分析表明,该模型提供了较好的安全构架。 相似文献
44.
访问控制是信息系统中一个重要的安全保护机制,访问控制矩阵确定主体对客体的访问权限。本文将角色的概念加入进来,讨论了基于角色的工作流状态的动态访问控制,并对其模型进行了形式化描述和分析。最后,我们给出了一个工作流网的实例来说明这种控制机制既可以降低未授权访问和数据误用的风险,又可以为工作流管理系统的权限管管理提供一定的保证。 相似文献
45.
项目驱动产学结合的软件工程系列课程构建探讨 总被引:1,自引:0,他引:1
通过产学结合,以企业实际软件项目贯穿软件工程的相关课程,使之形成系列和一个整体,引入企业工程师合作组建课程教学团队,将企业的真实要求和企业文化融入到日常教学,增强了学生的学习动力和使命感,在帮助学生加深对软件工程的认识和提高动手能力方面有重要作用。 相似文献
46.
XML的广泛应用对其访问控制提出了需求,同时Web中大量存在的异质用户群也为授权管理增加了难度。在分析XML文档安全特性的基础上,提出了一种基于证书的XML访问控制模型,并给出了基于XML的策略描述,最后讨论了该模型的实现。 相似文献
47.
1 问题的提出近几年来,随着软件规模和复杂性的不断增长,传统“手工作坊”式的软件开发模型,难于适应和满足现代软件工业发展的需要,基于构件的软件开发方法已成为提高软件生产效率和产品质量,缩短产品交付时间的现实有效的途径之一,但在长期的实践中,软件重用的研究主要集中在技术方面的研究,如:构件化的编程方法,可重用构件的分析与设计,可重用构件库的设计等,而对于一些非技术问题没有得到妥善的解决,其中包括:为了对软构件库中的构件进行分类、存储、检索和理解,如何有效地对软构件的内部特性和外部特性加以描述,如何从构件库中检索出所需要的可复用构件,其主要依据和标准是什么?本文针对这些问题,提出了一种描述和选择软构件的方法。2 软构件的形式描述 相似文献
48.
非对称逆布局图像表示由于不强调分割对称性,获得了较高的表示效率。然而,不对称的分割也带来了一个明显的副作用,即丧失了子模式实例间明显的空间位置关系,从而使得近邻寻找难以实现。为了表达子模式实例间的空间位置关系,本文提出了经纬网数据结构。借助于经纬网,本文提出了基于非对称逆布局图像表示的近邻寻找算法,并讨论了算法的时空复杂度。实验结果表明,基于非对称逆布局图像表示的近邻寻找算法的执行速度,比基于四元树表示和线性四元树表示的近邻寻找算法的执行速度提高了一个数量级。 相似文献
49.
50.
序列相似性描述是序列分类的关键,根据序列产生的背景和机理,融合利用具有不同物理意义的特征子模式集合进行序列相似性描述可以改进序列分类的效果.对于在多个特征子模式集合的核变换空间上进行的相似性描述,可利用半定规划方法,在使得分类边界距离最大的意义下对核矩阵相似性描述结果进行优化,从而建立起一种能够融合利用多种意义特征子模式集合的序列分类方法.该方法用于手写签名序列的识别实验,在基准签名数据集上取得了较好的实验结果. 相似文献