首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29904篇
  国内免费   2630篇
  完全免费   10147篇
  自动化技术   42681篇
  2018年   139篇
  2017年   489篇
  2016年   569篇
  2015年   1301篇
  2014年   2360篇
  2013年   2038篇
  2012年   2891篇
  2011年   2984篇
  2010年   3050篇
  2009年   3198篇
  2008年   3461篇
  2007年   4348篇
  2006年   2688篇
  2005年   2518篇
  2004年   2217篇
  2003年   2048篇
  2002年   1483篇
  2001年   1050篇
  2000年   770篇
  1999年   592篇
  1998年   452篇
  1997年   397篇
  1996年   318篇
  1995年   296篇
  1994年   222篇
  1993年   202篇
  1992年   139篇
  1991年   151篇
  1990年   148篇
  1989年   138篇
  1988年   23篇
  1987年   1篇
排序方式: 共有42681条查询结果,搜索用时 46 毫秒
1.
组件式地理信息系统研究与开发   总被引:347,自引:0,他引:347  
组件式地理信息系统是适应软件组件化潮流的新一代地理信息系统。本文阐述了组件式地理信息系统的概念和技术基础,讨论了组件式地理信息系统的特点,及其与万维网地理信息系统之间的关系,进而探讨组件式地理信息系统的设计与开发。  相似文献
2.
工作流技术综述   总被引:304,自引:2,他引:302       下载免费PDF全文
罗海滨  范玉顺  吴澄 《软件学报》2000,11(7):899-907
工作流技术是进入90年代以后计算机应用领域的一个新的研究热点.对工作流技术进行深入的研究对于提高我国企业的信息化程度、运行效率以及竞争能力都有着重要的意义.该文首先介绍了工作流技术的起源与发展;然后对工作流的研究现状进行综述,主要包括工作流定义、工作流模型、工作流实现方案以及工作流事务管理这4个方面;同时分析了目前工作流技术中所存在的不足以及造成这些不足的根本原因;最后指出了工作流技术的未来发展趋势.  相似文献
3.
人工免疫系统:原理、模型、分析及展望   总被引:158,自引:0,他引:158  
肖人彬  王磊 《计算机学报》2002,25(12):1281-1293
目前,受生物免疫系统启发而产生的人工免疫系统(Artificial ImmuneSystem,AIS)正在兴起,它作为计算智能研究的新领域,提供了一种强大的信息处理和问题求解范式,该文侧重以AIS的基本原理框架为线索,对其研究状况加以系统综述,首先从AIS的生物原型入手,归纳提炼出其仿生机理,主要包括免疫识别,免疫学习,免疫记忆,克隆选择,个体多样性,分布式和自适应等,进而对几种典型的AIS模型和算法分门别类地进行了细致讨论,随后介绍了AIS在若干具有代表性的领域中的应用情况,最后通过对AIS的特性和存在问题的分析,展望了今后的研究重点和发展趋势。  相似文献
4.
基于向量空模型的文本自动分类系统的研究与实现   总被引:150,自引:11,他引:139  
随着网络信息的迅猛发展,信息处理已经成为人工获取有用信息不可缺少的工具,文本自动分类系统是信息处理的重要研究方向,它是指在给定的分类体系下,根据文本的内容自动判别文本类别的过程。对文本分类中所涉及的关键技术,包括向量空间模型、特征提取、机器学习方法等进行了研究和探讨,并且提出了基于向量空间模型的文本分类系统的结构,并给出了评估方法和实验结果。  相似文献
5.
基于任务的访问控制模型   总被引:147,自引:2,他引:145       下载免费PDF全文
邓集波  洪帆 《软件学报》2003,14(1):76-82
目前的访问控制模型都是从系统的角度出发去保护资源,在进行权限的控制时没有考虑执行的上下文环境.然而,随着数据库、网络和分布式计算的发展,组织任务进一步自动化,与服务相关的信息进一步计算机化,这促使人们将安全问题方面的注意力从独立的计算机系统中静态的主体和客体保护,转移到随着任务的执行而进行动态授权的保护上.介绍了一种称为基于任务的访问控制TBAC(task-based access control)的访问控制机制.它从工作流中的任务角度建模,可以依据任务和任务状态的不同,对权限进行动态管理.TBAC非常适合分布式计算和多点访问控制的信息处理控制以及在工作流、分布式处理和事务管理系统中的决策制定.介绍了TBAC的基本概念,对其模型进行了形式化描述和分析.可以预见,TBAC将在办公及商业等多种领域中得到广泛的应用.  相似文献
6.
网络蠕虫研究与进展   总被引:124,自引:5,他引:119       下载免费PDF全文
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术.最后给出网络蠕虫研究的若干热点问题与展望.  相似文献
7.
模糊商空间理论(模糊粒度计算方法)   总被引:111,自引:2,他引:109       下载免费PDF全文
张铃  张钹 《软件学报》2003,14(4):770-776
把商空间模型推广到模糊粒度世界,并给出了两个基本结论.一个结论是,下面4种提法等价:(1) 在论域X上给定一个模糊等价关系;(2) 给定X的商空间上的一个归一化等腰距离;(3) 给定X的一个分层递阶结构;(4) 给定一个X的模糊知识基.另一个结论是,所有模糊粒度世界全体,构成一个完备半序格.这些结论为粒度计算提供了一个强有力的数学模型和工具.  相似文献
8.
基于Agent的分布式入侵检测系统模型   总被引:101,自引:0,他引:101       下载免费PDF全文
马恒太  蒋建春  陈伟锋  卿斯汉 《软件学报》2000,11(10):1312-1319
提出了一个基于Agent的分布式入侵检测系统模型框架.该模型提供了基于网络和基于主机入 侵检测部件的接口,为不同Agent的相互协作提供了条件.在分布式环境中,按照系统和网络的 异常使用模式的不同特征和环境差异,可利用不同的Agent进行检测,各Agent相互协作,检测 异常行为.该模型是一个开放的系统模型,具有很好的可扩充性,易于加入新的协作主机和入 侵检测Agent,也易于扩充新的入侵检测模式.它采用没有中心控制模块的并行Agent检测模式 ,各Agent之间的协作是通过它们之间的通信来完成的,各Ag  相似文献
9.
层次化网络安全威胁态势量化评估方法   总被引:96,自引:0,他引:96       下载免费PDF全文
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解.而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法.  相似文献
10.
移动代理系统综述   总被引:89,自引:1,他引:88  
移动代理技术是新型的分布计算技术,具有很好的应用前景、移动代理系统是实现移动代理应用的基础框架。简述了移动代理(mobile agent)的定义和特点、移动代理系统(mobile agent system)的定义和基本内容,移动代理技术的优点和应用范围。着重讨论了8个有代表性的移动代理系统,就各自的体系结构和特色作出说明,并且综合分析了实现移动代理系统所需的技术和当前研究中存在的问题及可能的发展趋势。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号