首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   34篇
  国内免费   5篇
  完全免费   28篇
  自动化技术   67篇
  2019年   1篇
  2015年   1篇
  2014年   1篇
  2013年   1篇
  2012年   5篇
  2011年   4篇
  2010年   4篇
  2009年   4篇
  2008年   8篇
  2007年   3篇
  2006年   12篇
  2005年   3篇
  2004年   2篇
  2003年   2篇
  2002年   2篇
  2001年   1篇
  2000年   4篇
  1999年   1篇
  1996年   1篇
  1995年   2篇
  1994年   2篇
  1992年   1篇
  1990年   1篇
  1985年   1篇
排序方式: 共有67条查询结果,搜索用时 15 毫秒
1.
基于VRML和Java的物理建模方法与实现   总被引:22,自引:0,他引:22       下载免费PDF全文
本文给出了一种基于VRML和Java的虚拟现实构建方法,即采用VRML描述虚拟物体的几何和物理特征,用Java实现物理特性,然后利用VRML的Scrip t和EAI将它们有机地集成在一起。为提高虚拟环境的运行度,我们提出了并实现了一种动态绘制加速为方法。  相似文献
2.
基于J2EE的分布式工作流管理系统方案   总被引:10,自引:0,他引:10  
在企业业务日益网络化的今天,传统的工作流技术不再能满足企业过程重组、自动化日益增长的需要,为了顺应这种需要,文中提出了一个基于J2EE和Web Serice技术的分布式工作流管理系统方案。与以往分布式工作流管理系统相比,更具有平台无关性,更能适应当代企业发展的需要。  相似文献
3.
一种新型的智能搜索引擎   总被引:9,自引:0,他引:9  
介绍一种针对特定领域的智能搜索引擎。它采用一种新型的概念背景网络来组织领域背景知识;然后在背景网上对领域概念进行概念扩展和相关性比较。与其他搜索引擎相比,该智能搜索引擎能对自然语言进行某种程度的语义理解;利用领域知识来提高搜索的查准率和查全率。  相似文献
4.
无线传感器网络安全研究综述   总被引:8,自引:0,他引:8       下载免费PDF全文
随着无线传感器网络应用在军事等数据敏感领域的深入,其安全问题研究成为热点。本文介绍了无线传感器网络的安全目标和实现约束,总结了无线传感器网络可能受到的攻击和主要的防御手段,分析了目前热点研究的各种安全技术,最后探讨了无线传感器网络安全研究进一步发展的方向。  相似文献
5.
Java规则引擎技术研究   总被引:6,自引:0,他引:6  
Java规则引擎是一种嵌入在Java程序中的组件,它的任务是把当前提交给引擎的Java数据对象与加载在引擎中的业务规则进行测试和比对,激活那些符合当前数据状态下的业务规则,根据业务规则中声明的执行逻辑,触发应用程序中对应的操作。  相似文献
6.
利用UML开发J2EE应用   总被引:6,自引:0,他引:6       下载免费PDF全文
J2EE是目前开发网络业务应用的理想平台,而UML是可视化建模的工业标准。本文首先简单介绍了J2EE和UML,然后重点介绍如何有效运用UML对基于J2EE的应用进行可视化建 模,并通过对一个网上购物系统的实际建模,简要说明了运用UML对基于J2EE的应用进行建模的过程。  相似文献
7.
基于Push技术的信息获取方式及其应用   总被引:5,自引:0,他引:5       下载免费PDF全文
1.引言随着Internet上信息资源的日益丰富和多样化,传统的信息获取方式已不能满足人们希望快速准确地获取信息的要求。传统的信息获取方式基于的是Client/Server模型,主要采用“Pull(拉取)”技术获取信息。在这种方式下,客户首先向职务器发出请求,然后由服务器返回客户所需的信息。这就存在着某些局限性,为了与服务器建立连接,客户必须确切地知道服务器的地址;由于信息的经常更新,使得用户需不时地访问该站点以获取最新数据。从网络的角度来看,拉取技术基于面向连接的网络协议,提供可靠的数据包传送服务(无错,有序,无丢失),这  相似文献
8.
工作流中的长事务模型   总被引:5,自引:0,他引:5       下载免费PDF全文
本文首先分析了工作流长事务的特性,并针对工作流中频繁出现的长事务问题基础上提出了一种多层事务模型FLTM。该事务模型并不要求所有事务都遵循严格的ACID特性,它可以刻画从松弛到严格的各种事务要求,用户可以根据具体的应用定制事务补偿的终点和事务失败时的处理方式。本文给出了松弛的原子性、一致性和隔离性的定义,并形式化地描述了FLTM事务的补偿和执行过程。  相似文献
9.
基于任务和角色的分布式工作流授权控制模型   总被引:4,自引:1,他引:3  
任侠  谭庆平 《计算机工程》2006,32(5):80-82,137
针对传统工作流访问控制模型的缺陷和分布式工作流管理系统的特性,在基于角色的访问控制模型的3层访问控制结构的基础上明确引入任务的概念,构造了4层访问控制结构(用户-角色-任务-权限),对系统中的任务进行了较好的访问控制,有效解决了传统工作流安全模型的缺陷。同时使管理员的安全控管工作更加灵活、简便。  相似文献
10.
应用于网上教学的电子白板的跨平台实现   总被引:4,自引:1,他引:3  
给出了跨平台的网上教学白板的设计方案,并描述了实现所需的一些关键技术。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号