首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   206篇
  国内免费   19篇
  完全免费   41篇
  自动化技术   266篇
  2010年   3篇
  2007年   2篇
  2006年   17篇
  2005年   19篇
  2004年   14篇
  2003年   27篇
  2002年   24篇
  2001年   14篇
  2000年   14篇
  1999年   18篇
  1998年   22篇
  1997年   19篇
  1996年   15篇
  1995年   19篇
  1994年   17篇
  1993年   8篇
  1992年   2篇
  1991年   3篇
  1990年   3篇
  1989年   5篇
  1988年   1篇
排序方式: 共有266条查询结果,搜索用时 62 毫秒
1.
CORBA技术综述   总被引:39,自引:1,他引:38       下载免费PDF全文
CORBA specification and technique stemmed from 1991. It has had rapid development and wide applications in the past few yeals. This paper introduces the development of CORBA at first. Then it points out several CORBA technical characteristics such as broker mechanism, separation of client and server and independence of implementation environment. It also analyses thedifferences between CORBA and traditional distributed processing techniques, for instance RPC and DCE. It summarizes typical successful CORBA applications in various fields, its main products and its tendency. The paper illustrates the general usage of CORBA technique, too.  相似文献
2.
一个基于CORBA的异构数据源集成系统的设计   总被引:28,自引:0,他引:28       下载免费PDF全文
提出一个基于CORBA(common object request broker architecture)的即插即用的异构多数据源集成系统的设计方案.由于采用具有较强描述能力的OIM(object model for integration)对象模型作为集成系统的公共数据模型,该系统不仅能集成各种异构数据源,包括数据库系统、文件系统、WWW上HTML文件中的数据,而且能集成随时插入的新数据源中的数据.着重讨论系统的总体结构、OIM对象模型、查询处理及界面设计.  相似文献
3.
分布对象技术综述   总被引:22,自引:2,他引:20       下载免费PDF全文
分布对象技术是解决当前分布异构计算的主要方法,本文详细介绍分布对象技术产生的背景,分布对象模型和组件概念、模型,同时介绍了几种主要的分布对象标准及其实现情况。  相似文献
4.
大规模高速网络流量测量研究   总被引:19,自引:2,他引:17  
随着互联网的发展,理解网络行为对于网络管理,规划和发展都有重要意义,网络流量是研究网络行为的基础,根据网络测量流量的不同,测量方法分为主动测量和被动测量,每种测量方法有其应用背景和优缺点。为了从不同角度研究网络行为需要定义不同的测度,IETF的IPPM工作组现已经定义了一整套用于流量行为测量的测度。根据测量的环境和应用背景的区别,国外不同的研究机构建立了不同的测量体系结构和测量工具。同时,由于网络带宽越来越大,全流量测量和分析研究越来越困难,为了解决这一问题,近几年,流量抽样测量研究现已成为高速网络流量测量的研究重点。  相似文献
5.
EDI技术研究及其实现   总被引:17,自引:0,他引:17  
电子数据交换(EDI)技术的应用前景已为国内外各界认可,文中首先介绍了EDI技术中的各种成分,详细描述了EDI单证的组成格式,通信基础和支持EDI单证安全传输的各种技术等。最后,中也简要地介绍了一个实用的EDI系统。  相似文献
6.
基于特征串的应用层协议识别   总被引:17,自引:0,他引:17  
随着各种P2P协议的广泛应用以及逃避防火墙检测的需要,传统的基于常用端口识别应用层协议的方法已经出现问题。文章通过分析可用的文档和实际报文TRACE,分别为七种应用层协议找出其实际交互过程中必须出现且出现频率最高的固定字段,并将这些固定字段作为协议的特征串来识别这七种协议。实验结果表明,相较于端口方法,使用特征串方法识别这七种应用层协议具有更高的准确性,并且时间消耗的增长不会超过2%。  相似文献
7.
数据挖掘技术   总被引:13,自引:0,他引:13  
数据挖掘技术是当前数据库和人工智能领域研究的热点课题,为了使人们对该领域现状有个概略了解,在消化大量文献资料的基础上,首先对数据挖掘技术的国内外总体研究情况进行了概略介绍,包括数据挖掘技术的产生背景、应用领域、分类及主要挖掘技术;结合作者的研究工作,对关联规则的挖掘、分类规则的挖掘、离群数据的挖掘及聚类分析作了 较详细的论述;介绍了关联规则挖掘的主要研究成果,同时指出了关联规则衡量标准的不足及其改进方法,提出了分类模式的准确度评估方法;最后,描述了数据挖掘技术在科学研究、金属投资、市场营销、保险业、制造业及通信网络管理等行业的应用情况,并对数据挖掘技术的应用前景作了展望。  相似文献
8.
面向入侵检测的网络安全监测实现模型   总被引:12,自引:1,他引:11  
本文提出了一种面向入侵监测的网络安全监测模型,它由数据采集、决策分析和分析机三个独立的部分以层次方式构成,能够对已知的网络入侵方式进行有效地实时监测。文章给出了基于安全分析机概念和安全知识表达方法,并对扫描(scan),terdrop,land等常见攻击方式进行了特征刻划,此外,论文还对安全监测系统设计中应当考虑的问题,如报警问题进行了讨论。  相似文献
9.
大规模网络流量宏观行为周期性分析研究   总被引:11,自引:0,他引:11  
本文根据大规模网络宏观流量序列可能存在多日周期特性,提出了一个模糊方差周期分析模型,使得宏观流量过程周期的分析建立在严格概率统计的基础上。由于宏观流量时间序列具有明显的趋势行为,因此在进行周期分析之前,提出了先采用灰色系统理论从原始流量时间序列中分离出趋势项.对经过CERNET国家主干路由器长达4个多月流量序列周期分析表明,CERNET的网络流量宏观行为具有7天周期规律的性质.  相似文献
10.
基于数据挖掘技术的保险业务风险分析   总被引:11,自引:0,他引:11  
吉根林  孙志挥 《计算机工程》2002,28(2):239-240,261
风险评估是保险公司的一项重要工作。目前保险公司对风险的分析通常是粗略的或根据经验来判断,提出利用数据挖掘技术对保险业务数据进行风险分析。在保险公司建立的保单及索赔信息数据库的基础上寻找索赔过和没有索赔的投保人各自具有的特征,从耍 现风险较大的领域,得到一些实用的控制风险的方法。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号