首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   59篇
  国内免费   4篇
  完全免费   25篇
  自动化技术   88篇
  2015年   3篇
  2014年   1篇
  2013年   1篇
  2012年   6篇
  2011年   12篇
  2010年   8篇
  2009年   8篇
  2008年   8篇
  2007年   7篇
  2006年   3篇
  2005年   3篇
  2004年   3篇
  2003年   1篇
  2002年   1篇
  2001年   1篇
  2000年   5篇
  1999年   1篇
  1998年   1篇
  1995年   1篇
  1994年   5篇
  1993年   4篇
  1992年   2篇
  1989年   1篇
  1988年   2篇
排序方式: 共有88条查询结果,搜索用时 46 毫秒
1.
基于关系的全文检索   总被引:7,自引:0,他引:7  
“全文检索”或称“按字符串检索”是情报资料检索系统中的一种检索方法。本文将介绍该方法在RDBMS环境下基于关系的实现。  相似文献
2.
数据仓库元数据标准研究   总被引:7,自引:0,他引:7  
王强  刘东波  王建新 《计算机工程》2002,28(12):123-125
元数据是数据仓库项目取得成功的关键因素之一,而元数据标准又是成功管理元数据的关键,该文介绍了数据仓库中元数据的意义,分析了公共仓库元模型(CWM)这一元数据标准,以及它与开放信息模型(OIM)的关系,最后讨论了CWM标准在实际开发工作中的作用。  相似文献
3.
数据仓库技术的现状与未来   总被引:7,自引:0,他引:7  
讨论了数据仓库的基本概念,分析了数据仓库技术的现状与发展前景。  相似文献
4.
高性能分布式双工实时容错系统中的若干技术问题   总被引:6,自引:0,他引:6  
本文在高可用实时应用中,运用双工技术实现了一个高性能分布的容错系统。文中首先建立了一个双工分布系统模型,给出了系统高可用性的定量公式,然后详细阐述了系统实现所采用的几种关键技术,包括机组切换,数据恢复,双工结果处理等。  相似文献
5.
关系数据库中的模糊知识发现   总被引:6,自引:0,他引:6       下载免费PDF全文
本文提出用部分量词和模糊谓词来表示模糊知识这一方法,在简要介绍数据抽象这一关系数据库中知识发现的方法后,详细描述了该方法中对模糊性问题的处理方法.  相似文献
6.
用于通信网络协议开发的形式化方法   总被引:4,自引:0,他引:4  
潘红艳  于全 《计算机工程》2004,30(2):129-130,134
阐述了在开发通信网络协议中遇到的困难,提出用协议工程的方法来开发通信网络协议。介绍了协议工程、形式化方法及核心技术形式描述技术和几个应用较广泛、较常见的形式化方法,即SDL、ESTELLE、Petri网、LOT0s,并给出了对这些形式化方法的分析和评价。  相似文献
7.
网络化软件的复杂网络特性实证   总被引:4,自引:2,他引:2       下载免费PDF全文
马于涛  何克清  李兵  刘婧 《软件学报》2011,22(3):381-407
互联网的普及和万维网的兴起,引发了软件技术的变革,催生了新的软件形态——网络化软件,为大众用户提供多样化、个性化的按需服务.随着应用领域的不断扩展和用户群的日益庞大,其规模与复杂度正以超越人类处理能力的速度增长,使得软件工程不得不面临一系列的挑战.为了科学地认识和理解这类规模庞大的人工复杂系统,从网络化-服务化-社会化的三维视角出发,对其基础设施、应用服务和大众交互三方面的复杂网络特性实证研究进行了综述分析,并系统论述了网络化软件中隐含的"小世界"和"无尺度"复杂网络特性对软件工程今后研究的影响和启示.软件工程与其他学科的交叉汇聚,将迸发新的观点和思想,为网络化软件的研究提供新的思维方式和方法论,有望实现软件工程理论、方法和关键技术的创新,从而推动我国软件服务业的快速发展.  相似文献
8.
基于仿真的指挥自动化系统综合效能评估研究   总被引:3,自引:0,他引:3  
指挥自动化系统是集指挥控制、情报侦察、预警探测、通信、电子对抗和其他作战信息保障功能于一体的完整体系,其综合效能评估是联合作战效能评估的一项重要研究内容.该文结合基于HLA的战场环境仿真与指挥自动化系统对抗仿真的实现方法,在想定驱动模式下,对红蓝双方指挥自动化系统体系对抗环境下的综合效能评估指标体系、仿真评估的功能结构和实现步骤及指标的分析与评估方法等作了具体研究,拓展了指挥自动化系统综合性能、对抗效能和作战效能评估的研究范围和方法.  相似文献
9.
测试能力成熟度模型   总被引:3,自引:0,他引:3  
胡兢玉 《计算机工程》2003,29(15):102-104
介绍了美国Illinois Institute of Technology开发的测试能力成熟度模型(TMM),给出TMM的结构,描述了软件组织5个测试成熟度等级的行为特征、成熟度日标和成熟度子目标,并说明测试能力成熟度模型与软件能力成熟度模型(SW—CMM)的关系,以及笔者对测试能力成熟度模型的考虑。  相似文献
10.
入侵检测系统的用户级测试案例   总被引:2,自引:0,他引:2  
为配合某大型网络安全产品的选型,作为用户方,我们对六家入侵检测系统(IDS)组织了一次测试。首先制定了IDS产品的技术规范,要求参测厂家必须有自主知识产权,有权威机构颁发的安全产品认证证书。虽然这些产品通过了第三方的测试,但用户仍有必要进行针对性更强的第二方测试。例如.某大型网络对产品的分级管理和联防联动有较高的要  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号