首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   45篇
  国内免费   3篇
  完全免费   50篇
  自动化技术   98篇
  2017年   3篇
  2016年   4篇
  2015年   1篇
  2014年   6篇
  2013年   6篇
  2012年   10篇
  2011年   14篇
  2010年   12篇
  2009年   8篇
  2008年   9篇
  2007年   10篇
  2006年   11篇
  2005年   2篇
  2004年   2篇
排序方式: 共有98条查询结果,搜索用时 31 毫秒
1.
J2EE多层体系结构及在教育信息平台中的应用   总被引:15,自引:1,他引:14       下载免费PDF全文
J2EE为开发和部署多层体系结构的应用提供了企业级的计算模型和运行环境。它通过提供企业计算环境所必需的各种服务,使得部署在J2EE平台上的多层应用能够实现高可用性、安全性、可扩展性和可靠性。对J2EE新增技术作了简要介绍,并对J2EE的多层体系结构的基本特点进行了分析,根据J2EE的应用模型,提出构建基于J2EE的Web教育信息平台。  相似文献
2.
基于3D和Virtools技术的虚拟实验开发方法研究   总被引:14,自引:0,他引:14  
提出了一种基于3D和Virtools技术的虚拟实验开发方法——VVE,即用3DMAX构建3D实验场景、制作3D动画;用Virtools进行数据处理,交互控制。实验表明,该方法具有真实性、交互性、简单和易实现等特点。  相似文献
3.
基于GIS和VIRTOOLS技术的虚拟校园漫游开发方法的研究   总被引:9,自引:0,他引:9  
采用VRML、WTK等技术开发的虚拟校园漫游,具有交互性和沉浸感等特点,但不能提供地理信息导览搜寻等功能,且开发难度大.提出了一种基于GIS和VIRTOOLS技术的虚拟校园漫游开发方法-GIVT,即用3DMAX构建三维校园场景,制作虚拟角色和动画;用VIRTOOLS进行地理数据处理,交互控制.实验表明该方法能克服上述方法的不足,具有交互性、沉浸感、简单和易实现等特点.  相似文献
4.
基于可信计算平台的信任链传递研究进展   总被引:7,自引:0,他引:7       下载免费PDF全文
谭良  徐志伟 《计算机科学》2008,35(10):15-18
信任链传递问题是可信计算的基本问题.阐述了信任链传递在技术与理论方面的最新研究进展.通过分析信任链传递的技术方案、可信测量技术、信任链理论和信任链的可信度度量理论,提出了值得研究的理论与技术方向,包括:以可信静态测量、可信动态测量技术等为代表的信任链传递关键技术,以信任链层次理论模型、信任链传递中的信任损失度量理论和软件的动态可信度度量理论等为代表的基础理论.  相似文献
5.
基于3D和VIRTOOLS技术的虚拟实验的实验数据分析研究   总被引:6,自引:0,他引:6  
虚拟实验生成的数据是虚拟实验的重要组成部分.在开发基于3D和VIRTOOLS技术的虚拟实验过程中,使用了两种实验数据的分析方法:一种是外部程序实验数据分析方法-VEDA,即使用JSP技术对实验数据进行分析,并将其结果以文本和图表形式返回给用户;另一种是内部程序实验数据分析方法,即直接采用VIRTOOLS的BBs编程来实现的实验数据分析.对这两种方法进行比较分析,实验表明方法VEDA具有易实现,灵活等特点.  相似文献
6.
基于模糊粗糙集的两种属性约简算法   总被引:6,自引:0,他引:6       下载免费PDF全文
王丽  冯山 《计算机应用》2006,26(3):635-0637
模糊粗糙集将模糊集合中的隶属度看作粗糙集理论中的属性值,描述了模糊事件的可能性程度和必然隶属度。详细分析了基于模糊粗糙集的两种属性约简算法FRSAR和CCD FRSAR,对比了它们的计算复杂性和收敛性,并以计算实例验证了分析结论: CCD FRSAR总体优于FRSAR。  相似文献
7.
基于肤色和几何特性的人脸特征区域定位方法   总被引:5,自引:0,他引:5  
陈雅茜  王玲 《计算机工程》2006,32(3):212-213,222
首先利用人脸的色彩特征和自适应阈值法实现特征候选区域和人脸肤色区域的分离,然后利用人脸的几何特性将连通的特征候选区域保留下来作为人脸特征区域。后续的特征提取可以在这些人脸特征区域中完成。一般的人脸特征提取方法都可以将该方法作为提高效率的预处理操作。实验证明,该方法具有高效率、低计算量的特点,并且受人脸表情、图像角度和背景的影响较小。  相似文献
8.
P2P网络中沉默型蠕虫传播建模与分析   总被引:5,自引:0,他引:5  
蠕虫给Internet带来巨大威胁,给作为Internet覆盖网的P2P网络带来的威胁更大,这主要是由P2P网络本身的特点决定的(就是这些特点为用户带来巨大方便).考虑到威胁P2P网络的3种蠕虫中沉默型蠕虫传播模型还没有被提出(其他2种分别为被动型蠕虫和主动型蠕虫)和沉默型蠕虫的巨大危害性,提出了沉默型蠕虫的传播模型和免疫模型,并基于该模型推导出了沉默型蠕虫不会流行的条件.为了考查各个P2P参数对蠕虫传播的影响和从实践上验证推导出的蠕虫不会流行的条件,使用Matlab进行了大量仿真实验.实验表明,理论推导出的蠕虫不会流行的条件是正确的;实验还进一步表明,蠕虫的流行程度是由流行指数来决定的,这为提出蠕虫控制策略提供了依据.通过对决定流行指数的几个参数的分析表明,在发现蠕虫时迅速降低下载率是补丁发布前控制蠕虫最有效的办法.  相似文献
9.
基于动态规划思想求解关键路径的算法   总被引:4,自引:0,他引:4       下载免费PDF全文
刘芳  王玲 《计算机应用》2006,26(6):1440-1442
关键路径通常是在拓扑排序的基础上求得的。提出了一种利用图的广度优先搜索与动态规划算法相结合求解关键路径的新算法,该算法采用图的邻接表结构形式,不需要进行拓扑排序,较传统的算法具有较高的效率,同时具有较高的健壮性。  相似文献
10.
可信操作系统研究*   总被引:3,自引:1,他引:2       下载免费PDF全文
简要回顾了安全操作系统的发展历史,指出了安全操作系统当前存在的主要问题;在此基础上提出了可信操作系统的概念,分析了可信操作系统的特点、内涵以及与安全操作系统的关系;最后提出了可信操作系统需要解决的问题,为下一步将要开展的工作奠定基础。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号