全文获取类型
收费全文 | 78篇 |
免费 | 6篇 |
国内免费 | 15篇 |
专业分类
电工技术 | 2篇 |
综合类 | 5篇 |
金属工艺 | 1篇 |
机械仪表 | 10篇 |
无线电 | 10篇 |
一般工业技术 | 2篇 |
冶金工业 | 3篇 |
自动化技术 | 66篇 |
出版年
2023年 | 4篇 |
2022年 | 1篇 |
2021年 | 1篇 |
2020年 | 1篇 |
2019年 | 1篇 |
2018年 | 4篇 |
2017年 | 1篇 |
2014年 | 4篇 |
2013年 | 4篇 |
2012年 | 5篇 |
2011年 | 9篇 |
2010年 | 10篇 |
2009年 | 14篇 |
2008年 | 7篇 |
2007年 | 4篇 |
2006年 | 7篇 |
2005年 | 6篇 |
2004年 | 2篇 |
2003年 | 3篇 |
2002年 | 2篇 |
2001年 | 2篇 |
1998年 | 1篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 2篇 |
排序方式: 共有99条查询结果,搜索用时 372 毫秒
1.
2.
3.
4.
云时代,云应用程序编程接口(API)是服务交付、能力复制和数据输出的最佳载体。然而,云API在开放服务和数据的同时,增加了暴露面和攻击面,攻击者通过数据劫持和流量分析等技术获取目标云API的关键资源,能够识别用户的身份和行为,甚至直接造成背后系统的瘫痪。当前,针对云API的攻击类型繁多,威胁与防护方法各异,缺乏对现有攻击和防护方法的系统总结。该文梳理了云API安全研究中云API面临的威胁和防护方法,分析了云API的演化历程和类别划分;讨论了云API的脆弱性以及云API安全研究的重要性;提出了云API安全研究框架,涵盖身份验证、云API分布式拒绝服务(DDoS)攻击防护、重放攻击防护、中间人(MITM)攻击防护、注入攻击防护和敏感数据防护6个方面相关研究工作综述。在此基础上,探讨了增加人工智能(AI)防护的必要性。最后给出了云API防护的未来挑战和发展趋势。 相似文献
5.
BPEL流程动态调用Web服务的实现方法 总被引:1,自引:0,他引:1
为了实现BPEL流程在运行过程中对Web服务的动态调用,提出了一种通过服务代理为BPEL流程分配Web服务的方法.对传统的Web服务模型进行分析,指出其不足之处,将服务代理引入传统的Web服务模型,提出了基于代理的Web服务模型,描述了服务代理的功能和结构,以此为基础构建了基于代理的BPEL业务流程框架,实现了Web服务的动态调用,最后通过实例说明了该方法的可行性. 相似文献
7.
为了提高软件适应需求变化的能力,设计出具有良好柔性的软件,提出了一种基于面向用户柔点的设计模型.给出面向用户柔点的概念和特征,指出柔点与需求变化的密切联系.在此基础上,通过归纳需求变化的分类,抽象出柔点的分类.利用MVC(模型-视图-控制器)框架和软件设计模式给出通用的柔点设计模型,根据柔点的分类将模型细化.通过一个网... 相似文献
8.
柔性MIS及其分析与开发过程 总被引:1,自引:1,他引:1
介绍了FMIS的定义与主要特点以及开发模型,对FMIS的柔性进行了分析,并针对其特点提出了FMIS的开发与适应需求变化的过程.最后利用构件技术实现了FMIS的开发过程.柔性MIS的开发减少了不必要的人力、时间的浪费,大大提高系统的开发效率,使企业MIS更加灵活,以满足用户多层次、多用途和变化的需求. 相似文献
9.
10.
面向企业信息系统集成的Web服务推荐模型 总被引:1,自引:0,他引:1
为解决企业信息系统集成过程中Web服务选择方面的问题,提出了一种基于服务质量与用户推荐的服务推荐模型。根据服务质量量化模型计算服务质量综合值,利用皮尔逊相关系数找出一组评价相似用户,根据该组用户的评价相似度与评价值计算用户推荐度,利用服务质量综合值和用户推荐度计算Web服务信誉度,依据Web服务信誉度选出最优的Web服务。针对恶意推荐问题,提出一种用户评价可信度的计算方法。最后,根据该模型实现了一个推荐平台。实验结果表明该模型能够准确地为企业级用户推荐满足需求的Web服务。 相似文献