首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   59篇
  免费   5篇
  国内免费   18篇
综合类   19篇
机械仪表   5篇
建筑科学   2篇
无线电   6篇
自动化技术   50篇
  2014年   2篇
  2013年   3篇
  2012年   7篇
  2011年   4篇
  2010年   8篇
  2009年   8篇
  2008年   3篇
  2007年   3篇
  2006年   4篇
  2005年   9篇
  2004年   5篇
  2003年   8篇
  2002年   6篇
  2000年   1篇
  1999年   1篇
  1998年   2篇
  1997年   2篇
  1995年   1篇
  1991年   2篇
  1990年   3篇
排序方式: 共有82条查询结果,搜索用时 15 毫秒
1.
校园非接触式公话系统的研究与实现   总被引:1,自引:0,他引:1  
就如何开拓非接触式公话在校园内的应用、延长校园公话业务的生命周期进行深入具体的研究与分析。结合工程实践经验,利用现有的智能网公话平台和成熟的IC卡及RFID技术,设计了校园非接触式公话系统,革新了校园公话的拨打方式,实现了校园公话与校园“一卡通”系统的无缝整合,达到了一卡多用。经过实践推广,试点学校话务量与话务收入同比增长都有大幅提高,同时使得广大学生用户对校园公话有了更为具体生动的认识,并对其重新培养起使用习惯,充分证明非接触式校园公话系统的有效性和良好推广前景。  相似文献   
2.
基于推理的上下文感知RBAC模型设计和实现   总被引:1,自引:0,他引:1  
为了解决现有基于角色的访问控制(RBAC)模型缺乏对上下文约束条件的动态调整和生成,无法根据调整后的感知条件对用户权限实时进行调节的问题,在融合上下文感知RBAC模型和基于推理的RBAC模型基础上,提出了基于推理的上下文感知RBAC扩展模型.该扩展模型采用逻辑推理方法实现了上下文约束条件的动态调整,启用相应的公共感知器和自定义感知器感知约束条件的属性值;利用感知获得的动态上下文值进行角色和权限规则的推理,实现了访问主体对客体控制权限的实时更新.应用实例表明,该模型能提高分布式环境中用户动态访问控制的灵活性,并降低实时访问控制管理的复杂度.  相似文献   
3.
本文以 Sun GKS 和 ULTRIX GKS 为例,讨论了图形核心系统 GKS 的标准性无关部份的若干限制,同时介绍了一个浙江大学研制的通用图形核心系统 ZD—GKS。该系统除了具备 GKS 标准的功能之外,一个主要的特点是允许在多种不同设备和工作站上运行,并能方便地连接新类型设备。文章简述了多设备通用 GKS 实现的有关技术以及相应的环境。  相似文献   
4.
绍兴轻纺区域网络化制造系统研究   总被引:2,自引:0,他引:2  
针对绍兴轻纺区域对网络化制造的需求,提出了面向该区域的网络化制造系统总体设计方案,通过基于Web Service的企业应用集成模型实现这些平台和服务间的集成。该系统的实施采用应用服务提供商模式,具体实施过程中选择绍兴生产力促进中心作为应用服务提供商负责维护和运营网络化制造系统,并采用一个三级用户访问控制模型管理各企业用户对系统的访问和使用。最后,在充分考虑系统可扩展性和安全性的基础上,给出了该系统的物理结构方案。按照该方案设计的网络化制造系统已经在绍兴轻纺区域的一些企业投入运行,对整个轻纺区域及其他区域的发展都起到了很好的指导和示范作用。  相似文献   
5.
匿名技术的研究进展   总被引:6,自引:0,他引:6  
对匿名技术的研究情况进行了综述。统一给出了关联性、匿名性、假名等概念,探讨了Crowds、洋葱路由、Mix nets等匿名通信的实现机制,介绍了有关的研究进展,指出了匿名性度量、环签名和群签名等匿名签名算法、匿名应用中信赖的建立等技术中需要进一步研究的问题。  相似文献   
6.
电子商务站点性能分析--多类队列网络客户行为模拟   总被引:3,自引:0,他引:3  
提出了一种通过模拟用户行为来获取电子商务站点工作负荷参数的方法.利用客户状态转换模型,用图形直观地描述顾客在访问一个电子商务站点期间所执行的各个商务功能,以及各个功能之间的相互联系,并借助此模型得到对站点性能影响较大的主要商务功能.用多类开放队列网络模型对整个站点的主要商务功能进行模拟分析,找出性能瓶颈服务器.最后用多类封闭队列网络模型对该性能瓶颈服务器进行模拟分析,找出性能瓶颈组件.通过一个网上商店的例子证明,利用多类队列网络客户行为模拟法可以迅速地找到电子商务站点的性能瓶颈,从而指导站点的容量规划.  相似文献   
7.
计算机管理教学(CMI)系统的互操作性是当今远程教育研究的重要领域,实现CMI系统互操作性的关键是CMI系统和CBT课件之间的通信机制,提出了基于HACP协议的CMI/CBT通信模型,并分析了模型的工作原理。该模型已在远程教育实践中得到成功应用,有效地解决了基于Web的远程教育系统中的信息跟踪问题。  相似文献   
8.
基于网络处理器的内容过滤的实现   总被引:3,自引:0,他引:3  
陈洪涛  陈德人  顾学飞 《计算机应用》2005,25(10):2283-2285
内容过滤是网络安全领域中的一个重要组成部分。它对应用层内容协议中传输的信息进行分析,并根据过滤条件控制信息的转发。网络处理器是新一代用来执行数据处理和转发的高速可编程处理器。它以其在网络数据处理方面的明显优势,成为高速网络设备中支持业务管理、安全与网络监控等网络功能必不可少的元件。根据网络处理器的优势,给出了一个基于Intel IXP2400网络处理器内容过滤系统的实现。  相似文献   
9.
面向网络化制造系统的用户访问控制研究   总被引:6,自引:0,他引:6  
针对网络化制造系统的安全和管理问题,集成了基于角色的访问控制(RBAC)、基于任务的访问控制(TBAC)、关系驱动的访问控制(RDAC),以及基于企业联盟的访问控制(CBAC)方法,提出了一种综合访问控制模型。模型包括网络化制造系统的用户和资源层次关系模型、访问控制参考模型和访问控制过程模型,定义了各模型中的相关元素和关系,给出了各级约束验证和授权的表达,并利用可扩展的访问控制标记语言(XACML)实现了该方法。在绍兴轻纺区域网络化制造系统中的应用结果表明,该方法有效地减轻了系统安全维护与管理的代价。  相似文献   
10.
推荐系统是电子商务系统中最重要的技术之一,用户相似性度量方法是影响推荐算法准确率高低的关键因素。针对用户评分数据极端稀疏情况下传统相似性度量方法的不足,提出了一种基于群体兴趣偏好度的协同过滤推荐算法,根据群体兴趣偏好度来预测用户对未评分项目的评分,在此基础上再采用传统的相似性度量方法计算目标用户的最近邻居。实验结果表明,该算法可以有效解决用户评分数据极端稀疏情况下传统相似性度量方法存在的问题,显著提高推荐系统的推荐质量。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号