首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   91篇
  免费   12篇
  国内免费   12篇
综合类   31篇
机械仪表   4篇
轻工业   1篇
石油天然气   3篇
无线电   5篇
一般工业技术   1篇
自动化技术   70篇
  2018年   1篇
  2012年   1篇
  2011年   6篇
  2010年   3篇
  2009年   7篇
  2008年   9篇
  2007年   17篇
  2006年   18篇
  2005年   10篇
  2004年   15篇
  2003年   7篇
  2002年   4篇
  2001年   3篇
  2000年   1篇
  1999年   2篇
  1998年   2篇
  1995年   1篇
  1993年   1篇
  1992年   1篇
  1991年   1篇
  1990年   2篇
  1987年   2篇
  1986年   1篇
排序方式: 共有115条查询结果,搜索用时 354 毫秒
1.
基于2阶段锁和串行图的多级事务调度算法   总被引:1,自引:0,他引:1  
多级事务环境中安全性标准的引入对传统的基于2阶段锁的调度提出了很大的挑战.为了解决2阶段锁和安全性需求之间的冲突,将2阶段锁调度限制在单个安全级内部,并且在高级事务读取低级数据时使用"软锁"以消除隐通道.引入串行图确保了多级事务在不同安全级上的事务节串行化顺序的一致性,实现了多级事务调度的可串行化.描述了算法的实现过程,证明了该算法满足多级事务的A-CIS性质.与已有的算法相比,该算法具有较高的事务吞吐量,并且能够保证多级事务调度的正确性.  相似文献   
2.
对海量的、异构XML文档进行检索时,现有的查询语言如XPath,XQuery已无法胜任,需要将数据挖掘和信息检索两方面相结合进行近似查询.提出一种新的XML文档近似查询方法,首先根据提出的层次路径模型提取文档结构特征,进行向量空间映射.然后通过奇异值分解进行矩阵变换,在去除相关冗余的同时有效地降低了空间维数.目标文档的匹配在变换后的检索空间中进行,同时对返回的查询结果进行相似性排序.采用DBLP数据集进行测试,实验获得良好的查询及排序结果.  相似文献   
3.
总结了文件变化监测方法,提出了采用附加日志防范内部攻击的曰志相互守护法,监测日志和附加日志的相互守护能够检测来自内部的高技术攻击者的恶意攻击,相对多级曰志方法更节省资源、系统开销更少、更高效。  相似文献   
4.
基于Agent的自适应性工作流模型的研究与设计   总被引:1,自引:0,他引:1  
刘大昕  孙立杰 《计算机科学》2004,31(Z1):246-250
该文在对代理技术和当前工作流技术所面临的问题进行研究的基础上,提出了基于Agent的自适应性工作流模型,研究了其中的一些相关算法和关键技术的实现机制.最后讨论了下一步要解决的若干问题.  相似文献   
5.
基于Web服务的工作流系统应用集成方案   总被引:8,自引:0,他引:8  
刘大昕  姚从磊  曹瀚 《计算机工程》2004,30(23):159-161
分析析了工作流系统应用集成问题,利用Web服务技术提出一种解决方案,该方案中应用以Web服务形式提供给工作流系统集成,同时给出基于此方案开发的工作流系统的体系结构,并分析了该方案的优缺点。  相似文献   
6.
分析了加工过程仿真的工业需求 ,提出加工过程建模和仿真的关键技术问题 ,并实现一种铣削力在网络环境中的仿真  相似文献   
7.
热冲压成形技术是针对汽车轻量化而研究出的一种新型的模具冲压方法,主要用于因强度硬度较高而不是用于传统冲压加工的高强度钢材。本文就热冲压成形技术的工作原理与工艺流程进行了简单的介绍。着重阐述了热冲压模具设计的具体要求,就模具材料的选取、结构的设计、冷却系统的重要参数等模具设计的重要环节进行了详细的介绍。以期望为热冲压模具的设计与制造做出较为正确合理的指导。  相似文献   
8.
本文提出了一种基于Uon Neumann结构的推理数据库系统,它克服了普通数据库系统及一般prolog语言系统各自的缺欠,综合了两种系统的特点,能使现有广泛使用的关系数据库系统升级为推理数据库系统。文中介绍了我们已在 IBM—PCXT上实现的推理数据库查询语言 Hprolog,并详细介绍了Hprolog的两个最低版本Hprologl和Hprolog2。逻辑程序设计语了Hprologl是一个prolog语言子系统。推理数据库查询语言Hprolog2能够基于关系数据库中的元组进行推理。文中最后给出了一个推理数据库的应用实例。  相似文献   
9.
基于免疫学理论的入侵检测技术   总被引:2,自引:1,他引:2  
计算机安全的多数问题都可以归结为对自我(合法用户、授权的行动等)和非我(入侵者、计算机病毒等)的识别,而生物免疫系统千百万年来一直在努力解决这一问题。基于免疫学理论的入侵检测技术正是受到生物免疫学的启发而提出的。文章介绍了基于免疫学理论的入侵检测技术的理论、算法,分析了它的优缺点并提出了进一步研究的方向。  相似文献   
10.
鉴于传统关系模型和不完全关系模型的局限性,提出一种扩展关系模型,它具有更丰富的语义内涵和更强的表达能力.定义了有关扩展关系模型的一系列术语和它的形式化描述,对带统计信息的不完全信息系统作了严格的数学描述,提出了新的建库思想,在保证数据库结构完整性的前提下,尽可能利用原始信息.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号