首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   113篇
  国内免费   16篇
  完全免费   53篇
  自动化技术   182篇
  2017年   1篇
  2014年   1篇
  2013年   2篇
  2012年   1篇
  2011年   1篇
  2010年   2篇
  2009年   5篇
  2008年   2篇
  2007年   3篇
  2006年   11篇
  2005年   10篇
  2004年   18篇
  2003年   12篇
  2002年   9篇
  2001年   11篇
  2000年   8篇
  1999年   10篇
  1998年   9篇
  1997年   9篇
  1996年   11篇
  1995年   7篇
  1994年   6篇
  1993年   5篇
  1992年   10篇
  1991年   4篇
  1990年   6篇
  1989年   2篇
  1987年   4篇
  1986年   2篇
排序方式: 共有182条查询结果,搜索用时 46 毫秒
1.
基于角色的存取控制及其实现   总被引:45,自引:6,他引:39  
基于角色的存取控制RBAC是一种新的存取控制策略,它从组织视图角度进行管理, 活表达组织的安全政策。首先分析了RBAC的基本概念和NIST的RBAC模型,然后给出在企业管理信息系统中采用面向对象技术实现RBAC的过程,运行方式及系统评价,最后列举进一步的研究方向。  相似文献
2.
网络安全综述   总被引:19,自引:2,他引:17  
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受攻击,所以网上信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。  相似文献
3.
基于UML的工作流建模   总被引:18,自引:4,他引:14  
工作流模型是对工作流的抽象表示,也就是对经营过程的抽象表示。由于工作流需要在计算机环境下运行,因此建立相应的工作流模型是必不可少的。传统的工作流建模方法存在着复杂、僵化、缺乏反馈等缺点,在分析了传统工作流建模的不足之处的基础上,结合工作流公共数学描述,提出了基于UML的工作流建模方法,并详细分析了它对传统工作流建模的改进。  相似文献
4.
一种新的自适应谐振算法   总被引:16,自引:5,他引:11       下载免费PDF全文
陈兆乾  周戎  刘宏  陈世福 《软件学报》1996,7(8):458-465
本文提出了一个综合多种神经网络理论的学习算法FTART(fieldtheory—basedadaptiveresonancetheory),它将ART(adaptiveresonancetheory)算法、FieldTheory和ARTMAP等算法的优点有机结合,并以样本在实例空间出现的概率为启发信息修改分类.FTART由于采用了不同于其它算法的冲突解决和动态扩大分类区域的方法,因此取得了较好的效果.本文还对实现FTART算法的结果进行了验证.  相似文献
5.
Web Services的访问控制研究综述   总被引:13,自引:1,他引:12       下载免费PDF全文
随着Web Services的发展,它本身的安全问题已经成为制约其发展的关键因素。本文主要论述了Web Services的访问控制技术的研究现状及其问题。首先,从协议层次出发讨论了Web Servtces的访问控制技术的研究方法。然后分别介绍了XML文档和SOAP协议的访问控制技术,以及Web Services的相关访问控制规范。最后总结全文并提出了需要进一步研究的问题。  相似文献
6.
入侵检测系统研究综述   总被引:12,自引:1,他引:11  
入侵检测系统是重要的信息安全措施.对目前入侵检测系统的研究状况进行了总结分析,指出了入侵检测系统的最新发展及出现的新特点,重点分析了智能化技术的应用、数据融合和报警关联技术的引入、检测对象变化情况及与其它安全技术的协作性;阐述了对入侵检测系统的测试评估方面的最新发展情况;最后,展望了入侵检测系统发展的方向.  相似文献
7.
访问控制技术的研究和进展   总被引:10,自引:0,他引:10       下载免费PDF全文
1 引言计算机网络的发展与普及使得信息系统的安全问题日益突出,相关的安全技术也成为人们研究的热点。访问控制是实现既定安全策略的系统安全技术,它管理所有资源访问请求,即根据安全策略的要求,对每一个资源访问请求做出是否许可的判断,能有效地防止非法用户访问系统资源和合法用户非法使用资源。美国国防部的可信计算机系统评估标准(TESEC)把访问控制作为评价系统安全的主要指标,访问控制  相似文献
8.
KDW综述:基于Web的数据挖掘   总被引:9,自引:0,他引:9  
由于Web数据所具有的半结构化特征,基于Web的数据挖掘与传统的基于数据库的数据挖掘有许多不同之处,基于Web的数据挖掘主要包括3种数据挖掘任务:对Web的内容的挖掘,对Web结构的挖掘和对Web访问的挖掘,该文综述了基于Web的数据挖掘技术,并介绍了国内在这个领域的研究现状。  相似文献
9.
应用系统中集群技术的实现   总被引:9,自引:1,他引:8  
面对Internet访问者数量的快速增加,网络服务器(特别是Web服务器)需要具备提供大量并发访问服务的能力,对于提供大负载Web服务的服务器来讲,CPU,I/O处理能力很快会成为瓶颈。简单的提高硬件性能并不能真正解决这个问题,因为单台服务器的性能总是有限的,而且是网络请求具有突发性,当某些重大事件发生时,网络访问就会急剧上升,从而造成网络阻塞,利用集群技术在应用系统中实现负载均衡可以有效地解决这个问题。  相似文献
10.
基于潜在语义分析的中文文本层次分类技术   总被引:9,自引:0,他引:9  
从网络文本自动分类的需求出发,针对基于VSM模型的分类处理中词条无关假设和词条维度过高等问题,对基于类中心向量的分类方法进行了改进。利用LSA分析中的SVD分解获得Web文档的语义特征向量,并在此基础上进行分类处理,在不损害分类精度的同时提高了分类及其后处理速度,并设计实现了一个原型系统。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号