全文获取类型
收费全文 | 80篇 |
免费 | 6篇 |
国内免费 | 31篇 |
专业分类
综合类 | 1篇 |
石油天然气 | 8篇 |
无线电 | 4篇 |
一般工业技术 | 3篇 |
自动化技术 | 101篇 |
出版年
2020年 | 1篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 3篇 |
2016年 | 1篇 |
2015年 | 2篇 |
2014年 | 1篇 |
2012年 | 2篇 |
2011年 | 3篇 |
2010年 | 11篇 |
2009年 | 3篇 |
2008年 | 8篇 |
2007年 | 11篇 |
2006年 | 8篇 |
2005年 | 6篇 |
2004年 | 9篇 |
2003年 | 9篇 |
2002年 | 6篇 |
2001年 | 5篇 |
2000年 | 2篇 |
1999年 | 5篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1990年 | 4篇 |
1989年 | 3篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有117条查询结果,搜索用时 15 毫秒
1.
2.
3.
4.
5.
本文介绍了“计算机工时定额支持系统”的研究目的,研究原理,系统的基本结构和主要功能以及系统开发的主要方法。其中,重点介绍了模型库及其研究方法。“计算机工时定额支持系统”面向CIMS,可以与相关的CAPP系统集成使用。目前可用于离散型,中小批量生产的机械制造行业的工时定额管理,为工厂,企业编制好生产计划和人员调配计划,组织生产流程,搞好企业经济核算等提供了一套科学的工具。 相似文献
6.
7.
8.
消防信息系统(FIS)是消防综合管理和控制系统,其中电子地图子系统是消防信息系统的重要组成部分,也是其主要功能之一。目前用工作流来分析此系统的的研究并不多见。本文将广义随机网和工作流相结合,首先为电子地图子系统建立符合工作流概念的广义随机Petri网模型,然后利用工作流网的分析方法,对此Petri网模型进行定性和定量的分析,获得一些有价值的性能指标信息。 相似文献
9.
RBAC模型中角色的继承与互斥问题的研究 总被引:1,自引:0,他引:1
RBAC (Role-Based Access Control)maps naturally to an organization's structure and facilitates safety administration by separating logically users and permissions via roles as well as constructing role hierarchies, and therefore RBAC offers a powerful means of specifying access control decisions and is attracting increasing attention. In role hierarchies of RBAC,superroles inherit all properties and permissions of subroles. This paper classifies role inheritance into two types : generalization inheritance and supervision inheritance . Furthermore, it outlines two problems in relation to role inheritance :one is how to maintain data integrity,another is how to reduce the effect of absent roles on the normal running of the system. At last ,this paper discusses solutions to them 。RBAC is attracting increasing attention as a security mechanism .Separation of duty is an important safety requirement which is implemented by means of mutual exclusion of roles in RBAC. This paper presents a basic RBAC model,then explores some properties of mutual exclusion of roles,which helps enforcing security policies efficiently. At last ,this paper describes how mutual exclusion of roles affects role hierarchies. 相似文献
10.