首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2369篇
  国内免费   192篇
  完全免费   980篇
  自动化技术   3541篇
  2020年   11篇
  2019年   24篇
  2018年   92篇
  2017年   109篇
  2016年   75篇
  2015年   106篇
  2014年   188篇
  2013年   234篇
  2012年   414篇
  2011年   368篇
  2010年   281篇
  2009年   328篇
  2008年   292篇
  2007年   341篇
  2006年   336篇
  2005年   188篇
  2004年   84篇
  2003年   26篇
  2002年   8篇
  2001年   1篇
  2000年   4篇
  1999年   7篇
  1998年   2篇
  1997年   1篇
  1996年   6篇
  1994年   1篇
  1993年   5篇
  1992年   3篇
  1991年   2篇
  1990年   2篇
  1989年   1篇
  1987年   1篇
排序方式: 共有3541条查询结果,搜索用时 46 毫秒
1.
SemreX:一种基于语义相似度的P2P覆盖网络   总被引:30,自引:0,他引:30       下载免费PDF全文
对等(peer-to-peer)网络的非集中结构、良好的自治性及容错性等特征,使其可能成为Internet上有效的信息共享模型.然而,内容定位问题仍然是大规模P2P网络中信息共享所面临的挑战.SemreX系统是一种P2P网络环境下的文献检索系统.针对SemreX系统,提出一种基于语义相似度的P2P拓扑管理和查询路由算法.仿真实验结果表明,语义拓扑能够有效地提高系统的搜索效率.  相似文献
2.
J2EE平台上MVC设计模式在开发电子政务系统中的应用   总被引:18,自引:1,他引:17       下载免费PDF全文
在介绍了J2EE应用关键技术的基础上,将MVC设计模式引入电子政务系统开发中,结合一个具体的实例,详细讨论了MVC设计模式的思想、软件体系结构以及优异的表现性能。J2EE技术与该模式的结合,简化了软件的开发,提高了软件的性能和可维护性。  相似文献
3.
ARP漏洞及其防范技术   总被引:17,自引:2,他引:15  
本文介绍了ARP协议,并讨论ARP协议所存在的安全隐患,进而分析了利用ARP欺骗实现交换式网络数据包的嗅探与监听原理,最后提出了相应的防范措施。  相似文献
4.
基于遗传算法的BP神经网络技术的应用   总被引:17,自引:0,他引:17       下载免费PDF全文
潘昊  王晓勇  陈琼  黄少銮 《计算机应用》2005,25(12):2777-2779
针对BP网络的不足,提出了基于遗传算法的神经网络技术。将两者有机的融合在一起,充分利用了GA算法的全局搜索能力和BP算法的局部搜索能力,加快了收敛速度,提高了收敛精度,将其应用于高速公路动态称重系统的神经网络控制器的训练中,取得了较好的效果。  相似文献
5.
模糊自适应PID控制器在张力控制中的应用   总被引:16,自引:6,他引:10  
针对常规PID在张力控制中控制参数难以整定的问题,设计出一种基于模糊控制原理的自适应PID控制器,根据偏差和偏差变化率来实时调整kP,kI,kD参数。经过实践表明,这种模糊自适应PID比常规PID控制器在张力控制中具有更好的控制特性。  相似文献
6.
基于角色的访问控制模型分析与系统实现   总被引:16,自引:3,他引:13       下载免费PDF全文
介绍了三种访问控制机制:自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC),并着重分析了RBAC的三种模型:RBAC96,EHRABC和ARBAC97。最后,给出了一个RBAC的实现模型。  相似文献
7.
基于Spring MVC与iBATIS的轻量级Web应用研究   总被引:15,自引:0,他引:15       下载免费PDF全文
刘军  戴金山 《计算机应用》2006,26(4):840-843
针对基于Java的Web应用系统设计与开发,根据中小型企业的实际业务环境,探讨了Web应用系统的技术框架, 对Spring与iBATIS开源框架及相关核心技术反向控制机制(IoC)进行了研究。结合JSP与JSTL技术,实现了基于Spring MVC与iBATIS框架的轻量级Web应用系统的设计方案。在实际试运行期间,经不同终端的测试,服务器始终保持稳定,显示该系统框架在安全性、稳定性和健壮性上都有良好的改进。  相似文献
8.
基于LDAP的目录服务综述*   总被引:15,自引:0,他引:15       下载免费PDF全文
从简单介绍X.500协议出发,介绍LDAP的起源,简要比较LDAP与X.500协议的区别,概述LDAP框架模型;从应用目录服务角度,简述了LDAP目录服务功能模块和工作流程;介绍分析LDAP目录服务发展现状;最后预测其发展方向。  相似文献
9.
RBAC在基于Web管理信息系统中的应用   总被引:15,自引:1,他引:14       下载免费PDF全文
基于角色访问控制(RBAC)是一种方便安全和高效的访问控制机制。首先分析了基于角色的访问控制模型的特点,提出了一种符合企业管理结构的系统访问控制管理方式。  相似文献
10.
基于融合分类和支持向量机的入侵检测研究   总被引:15,自引:12,他引:3  
为了在提高入侵检测的检测率的同时降低虚警率,基于融合分类和支持向量机的异常检测利用融合分类器进行入侵检测.融合分类器包含三个不同的分类器:基于属性选择的支持向量机,基于样本剔除的支持向量机以及标准支持向量机.仿真实验由三部分组成:首先,预处理数据,然后,对完成预处理的数据分别用三个分类器进行预分类,最后,由这三个分类器实际输出的加权和进行融合决策.权值的最优化是一个NP-hard问题,在实验中,利用各分类器预分类的检测率作为其对应的权值简化了权值寻优的过程.实验结论表明,基于融合分类和支持向量机的异常检测可提高入侵检测的整体性能.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号