首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   81篇
  国内免费   4篇
  完全免费   28篇
  自动化技术   113篇
  2019年   1篇
  2017年   1篇
  2015年   4篇
  2014年   12篇
  2013年   7篇
  2012年   4篇
  2011年   5篇
  2010年   5篇
  2009年   3篇
  2008年   7篇
  2007年   9篇
  2006年   8篇
  2004年   10篇
  2003年   6篇
  2002年   7篇
  2001年   3篇
  2000年   3篇
  1999年   1篇
  1998年   2篇
  1997年   2篇
  1995年   2篇
  1994年   3篇
  1993年   2篇
  1992年   4篇
  1991年   2篇
排序方式: 共有113条查询结果,搜索用时 31 毫秒
1.
电子商务的安全体系结构及技术研究   总被引:44,自引:0,他引:44  
随着电子商务的飞速发展,交易安全成为制约其发展的关键,从电子商务系统对安全性的需求出发,探讨了电子商务安全技术体系结构,揭示了各安全技术间的层次关系,从全局上把握了电子商务安全机制,并重点介绍了其中的核心技术。  相似文献
2.
虚拟企业中电子商务应用的工作流模型及实现   总被引:14,自引:0,他引:14  
虚拟中企业中电子商务技术应用的一个关键点是实现要实现跨组织、多数据库、实时的数据集成和过程集成,基于角色和扩展的Petri网,设计了一个能够建立虚拟企业中电子商务应用的工作流模型,并给出了原型系统的体系结构,该模型在概念层上比较容易表示各伙伴企业在实现业务目标时的动态行为;在物理实现时比较容易基于分布对象结构实现对象的即插即用、互操作,为虚拟企业实现电子商务应用提供了新的思路。  相似文献
3.
一种P2P电子商务安全信任模型   总被引:7,自引:1,他引:6       下载免费PDF全文
由于P2P计算成本低、交流方式更人性化等优势,在多方面取得了迅速的发展,特别是近几年将P2P应用于电子商务,戍了研究热点。但是在完全分布式的P2P网络中进行电子商务存在很多问题,其中安全信任问题尤为突出。为了解决这个问题,本文提出了一种基于投票协议的P2P电子商务安全信任模型。经过仿真,显示本文提出的安全信任模型使交易的一方能通过直接信任和推荐信任的计算,准确有效地评估交易的另一方,从而在以行业为标准划分的社区中建立起电子商务安全信任关系,同时可以防止各种恶意行为造成的信任攻击,解决了无历史纪录节点的信任这一难题,确保了电子商务交易的网络安全和健壮性。  相似文献
4.
制造执行系统的研究及相关技术实现   总被引:5,自引:0,他引:5  
本文介绍了一种制造执行系统,它作为MRPⅡ系统的扩充,是连接经营计划系统与车间控制系统的纽带,可对工序进行精确计划,对车间作业优化调度,获得工序作业计划的最优解,从而使企业的生产和管理更加科学化,规范化。  相似文献
5.
一种改进的协同过滤推荐算法   总被引:5,自引:0,他引:5       下载免费PDF全文
王茜  王均波 《计算机科学》2010,37(6):226-228243
传统的协同过滤算法在寻找最近邻居集合时没有考虑时间因素的影响,仅从用户或者项目单方面出发计算用户或者项目的相似性以产生推荐结果,也忽略了用户特征对推荐的影响.针对上述问题,引入时间遗忘函数、黏度函数、用户特征向量,对协同过滤算法寻找用户的最近邻居集合过程进行了改进,体现了时间效应、用户偏好程度和用户特征.采用MovieLens数据集进行了一系列对比实验,结果表明,改进后的算法能够明显提高推荐的准确度.  相似文献
6.
移动基站动力及环境设备集中监控系统的设计   总被引:4,自引:0,他引:4  
王茜 《计算机应用》2002,22(3):56-57
介绍一种针对移动基站动力及环境设备集中监控系统的设计方案,该系统采用模块化设计,能够实现对基站内分散的电源、蓄电池组等动力设备的运行状况和环境参数实时监控,确保基站可靠运行,实现基站的无人值守。  相似文献
7.
基于人工免疫的新型检测器生成模型   总被引:4,自引:0,他引:4       下载免费PDF全文
王茜  傅思思  葛亮 《计算机应用》2006,26(11):2618-1621
继承了人工免疫系统的思想,研究了KIM和BENTLEY的克隆选择算法,提出了一种适用于入侵检测的新的检测器生成模型。其核心在于两个新的算法:一是为了提高检测器的多样性及适应度水平,提出了基于相似性和适应度相结合的概率选择算法,并给出了此类概率选择的一般形式,理论分析了算法中的权重参数α。二是在产生子代检测器时,为了使得父代的优良基因能最大程度地遗传给子代,防止交叉变异中的退化现象,提出了检测器有效因子的概念和使用有效因子进行保优的策略。通过仿真实验证明合适选择α参数以及有效因子的长度阈值Neg,能使该模型具有很好的多样性和自适应性,呈现出较高的“非我”检测率和低的误检率。  相似文献
8.
Internet网络的TCP友好控制机制   总被引:4,自引:0,他引:4       下载免费PDF全文
1.引言随着Internet网络的飞速发展,传统的“尽力”型业务越来越不能满足新的用户和应用的质量要求,网络需要提供更高级的质量保障。同时,对于不同的用户对业务质量(QoS)具有不同的要求,网络也需要区别QoS等级,并采用相应的传输控制机制来保障这些QoS等级。在传统Internet网络中,分别用两种传输协议来传送不同质量要求的业务:TCP(Transmission Control Protrol)和UDP(User Data Protocol)协议。其中,TCP协议适用于突发量较大,需要确保发送而对时延要求不高的业务,如文件传输、数据传送等;UDP协议适用于一些突发较小,对确保发送要求不高而对时延要求高的业务,如话音、视频等多媒体业务。由于两类业务具有不同要求,TCP协议采用窗口机制来进行流量控制,通过每个连接的接收方反馈的信息来改变发送方的发送窗口大小,调整发  相似文献
9.
基于LinuxIPChains用户访问控制系统的实现   总被引:3,自引:0,他引:3  
在Linux内核IPChains基础上,采用“挑战-应答”身份认证机制与动态地增加以用户身份设定访问规则相结合方法,实现内部用户的访问控制,可以有效地解决传统包过滤防火墙对内部用户访问控制存在的缺陷,文中对其关键技术进行了详细剖析。  相似文献
10.
一种基于加权KNN的大数据集下离群检测算法   总被引:3,自引:1,他引:2       下载免费PDF全文
王茜  杨正宽 《计算机科学》2011,38(10):177-180
传统KNN算法是在基于距离的离群检测算法的基础上提出的一种在大数据集下进行离群点挖掘的算法, 然而KNN算法只以最近的第k个部居的距离作为判断是否是离群点的标准有时也失准确性。给出了一种在大数据 集下基于KNN的离群点检测算法,即在传统KNN方法的基础上为每个数据点增加了权重,权重值为与最近的k个 邻居的平均距离,离群点为那些与第k个部居的距离最大且相同条件下权重最大的点。算法能提高离群点检测的准 确性,通过实验验证了算法的可行性,并与传统KNN算法的性能进行了对比。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号