首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18篇
  国内免费   6篇
  完全免费   19篇
  自动化技术   43篇
  2011年   2篇
  2010年   3篇
  2009年   2篇
  2008年   2篇
  2006年   3篇
  2005年   4篇
  2004年   4篇
  2003年   1篇
  2002年   3篇
  2001年   1篇
  2000年   4篇
  1999年   1篇
  1997年   5篇
  1996年   3篇
  1994年   1篇
  1992年   2篇
  1991年   1篇
  1990年   1篇
排序方式: 共有43条查询结果,搜索用时 31 毫秒
1.
Web Services技术在异构系统集成中的应用研究   总被引:25,自引:0,他引:25  
文中分析了传统中间件技术在异构系统集成领域遭遇的挑战,介绍了Web Services的技术体系和优越性,并在此基础上结合具体实例探讨了该技术在异构系统集成领域应用的可行性.给出了集成异构系统的一个实例方案。  相似文献
2.
基于P2P的流媒体应用及其关键算法研究   总被引:25,自引:0,他引:25  
在Internet视频直播服务中,受带宽限制,服务器难以支持大规模并发客户。针对该问题,本文采用P2P方式,提高并发节点数目。文中提出网络抽象层实现P2P的网络拓扑结构,并针对对等网络中节点的不确定性、分散性以及延迟问题,详细讨论了建立和维护节点网络的BMTREE算法。最后实验表明利用BMTREE算法的P2P网络结构能高效处理视频直播流媒体应用。  相似文献
3.
基于系统调用分类的异常检测   总被引:18,自引:1,他引:17       下载免费PDF全文
徐明  陈纯  应晶 《软件学报》2004,15(3):391-403
提出了一种新的基于规则的异常检测模型.把系统调用按照功能和危险程度进行了分类,该模型只是针对每类中关键调用(即危险级别为1的系统调用).在学习过程中,动态地处理每个关键调用,而不是对静态的数据进行数据挖掘或统计,从而可以实现增量学习.同时通过预定义,精炼规则,有效地减少了规则数据库中的规则数目,缩减了检测过程中规则的匹配时间.实验结果清楚地表明,检测模型可以有效侦测出R2L,R2R和L2R型攻击,而且检测出的异常行为将被限制在相应的请求内而不是整个系统调用迹.检测模型适合于针对特权进程(特别是基于请求--反应型的特权进程)的异常入侵检测.  相似文献
4.
基于构件的框架开发方法及其特定域应用   总被引:12,自引:0,他引:12  
吴明晖  应晶  何志均 《计算机工程》1999,25(10):86-87,92
传统的软件开发方法在面向的软件系统开发过程中难以支持理用性,针对此问题,提出了一种基于构件的框架开发方法FCDM,主要讨论领域分析,领域框架的划分,领域构件的提取及应用系统的生成关键过程,并给出在特定领域中的应用实例。  相似文献
5.
一种面向按需集成服务的业务模型构造方法   总被引:10,自引:0,他引:10  
针对如何从初始需求出发构造业务模型的问题,提出了一种基于场景的设计方法.该方法强调将显性需求和专家知识有机融合.客户化的场景在设计模式、插件库和本体库的支持下被交互式地创建、求精,最终成为内容完备、结构良好的业务模型,为服务集成、任务协调提供支持.文章也给出了将质量需求分配到软件功能块的策略.最后,举例说明了该方法的应用.  相似文献
6.
简单对象访问协议SOAP综述   总被引:8,自引:1,他引:7  
SOAP ,即简单对象访问协议是一个为在分散的、分布的环境中交换信息的“轻量”协议。它定义了传递XML encoded数据时的统一方式及使用HTTP作为底层通信协议时执行远程调用 (RPC)的方法。介绍了其规范的三个组成部分 :SOAP信封、SOAP编码规则、SOAPRPC表示 ,并给出相应例子进行简要说明  相似文献
7.
基于构件的框架式开发方法及其重用库系统   总被引:7,自引:0,他引:7  
传统软件开发方法困难以支持需求的早期验证而易导致项目失控。基于此,该文提出了FCDM开发方法,通过大粒度软件重用技术来实现软件系统的快速高层构造。论文简要介绍了FCDM方法并对其重用库系统的体系结构,构件的分类,检索,组装等方面进行了详细论述。  相似文献
8.
基于中间件的领域软件开发方法   总被引:6,自引:0,他引:6  
现代信息管理系统的复杂性使得传统软件开发方法难以满足要求。中间件及可重用构件的产生为软件开发带来新的提高。提出基于中间件的特定领域软件开发方法,针对特定领域的软件系统需求,通过领域分析,形成领域模型,以中间件为基础划分和形成可重用构件库,最终集成目标系统;并给出了特定域中的实例。  相似文献
9.
一个基于交互式零知识证明的身份鉴别和数字签名协议   总被引:6,自引:0,他引:6  
提出一个新的基于零知识证明的身份鉴别和数字签名协议,该协议的安全性建立在对大数的因子分解和RSA加密算法破解的难度上的,该协议可以被方便地应用到智能卡系统中去,与Nyang的协议相比,此协议在通信量与前者相当,而且要达到零知识主明所需要的轮数比Nyang的协议要少,在相同轮数情况下该协议可以提供比Nyang的协议更高的安全性能,在一轮循环情况下协议可以达到的最高安全程度与用户身份无关,还将协议应用于实现数字签名、多人数字签名和(N,T)门限数字签名协议。  相似文献
10.
支持软件开发的可执行定义方法   总被引:6,自引:1,他引:5       下载免费PDF全文
应晶  何志均  吴朝晖 《软件学报》1997,8(5):350-359
本文分析了软件开发过程中的可执行定义方法及其与软件开发的关系,并将作者提出的可招待定义方法论MHSC与现有方法论进行比较,论文表明可执行定义将在软件系统从定义开发到系统实现的进化式过程中起着关键的作用,有积极的研究意义。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号