全文获取类型
收费全文 | 215篇 |
免费 | 18篇 |
国内免费 | 23篇 |
专业分类
电工技术 | 1篇 |
综合类 | 19篇 |
化学工业 | 2篇 |
轻工业 | 4篇 |
水利工程 | 2篇 |
无线电 | 55篇 |
自动化技术 | 173篇 |
出版年
2015年 | 1篇 |
2013年 | 1篇 |
2012年 | 1篇 |
2011年 | 4篇 |
2010年 | 11篇 |
2009年 | 9篇 |
2008年 | 3篇 |
2007年 | 7篇 |
2006年 | 22篇 |
2005年 | 15篇 |
2004年 | 26篇 |
2003年 | 34篇 |
2002年 | 38篇 |
2001年 | 34篇 |
2000年 | 26篇 |
1999年 | 3篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1993年 | 8篇 |
1992年 | 5篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有256条查询结果,搜索用时 15 毫秒
1.
2.
同构系统的多主体模型构造方法 总被引:2,自引:0,他引:2
多主体系统构造的基础是确定主体和主体间的关系,文章提出了一种从业务流程出发的多主体信息系统构造方法,通过对每一项业务流程的分析,得到局部的多主体系统模型;应用有向图生成方法,综合得到整个系统的多主体模型;并讨论了其一致性和完备性的检验。 相似文献
3.
提出了开发面向e—Governance的决策支持系统的难点,设计了一个面向e—Govemance的决策支持系统方案-eGDSs,讨论了各组成部分和系统开发方法,并实现了一个原型系统。 相似文献
4.
5.
提出利用可插入模块方式设计主动网络动态可扩展的安全原型,实现了加密与数字签名、授权、验证和代码撤消等方面的安全.加密与数字签名解决了主动代码的完整性和机密性问题;使用解码绑定方式,实现了可扩展的系统加密方法.系统采用基于证书的验证方式,专门设计证书中心,负责颁发X.509格式的证书,使用目录服务器(LDAP)对证书进行管理.用主动权来描述任何可以表示的授权策略,系统既可以使用默认的某种策略,也可以根据用户需要更换策略.代码撤消部分的设计保证主动代码执行的有效性,同时根据数据库对代码的跟踪记录,进行安全预警. 相似文献
6.
提出了一种有效的增量式关联规则挖掘算法IAR,算法的特点在于:提出并采用了基于候选项集个数上阶的选择扫描数据库的机制,可有效减少数据库的扫描次数;算法是一种通用的增量式算法,提出了最小支持度和数据库均改变时,增量式挖掘中的重要性质,从而可充分利用上一次挖掘的结果,有效减少候选项集的数目.并且提出了基于组合数学和项集等价类理论的计算候选项集个数的上阶的方法.通过大量的数据实验,表明算法的效率比已有的算法有了很大提高. 相似文献
7.
JMS在UDDI中的应用研究 总被引:1,自引:1,他引:0
UDDI是为Web服务提供了信息注册中心的实现标准规范,并逐渐推广开来。JMS继承了Java语言特有的平台无关性,并具有路由选择、网络流量控制等优良特性。文章讨论了将JMS应用于UDDI,为后者提供一个更加安全、可靠、灵活和高效的系统。 相似文献
8.
由于网络规模的扩大及网络管理功能的多样化,网络管理系统结构也发生了根本性的变化。在我们课题功能实现的基础上,本文介绍了基于Web技术的分布式网络管理与业务管理集成技术。其目的是增强网管系统的功能,实现网络管理与业务管理的一体化。 相似文献
9.
由于网络规模的扩大及网络管理功能的多样化,网络管理系统结构发生了根本性的变化。在我国课题功能实现的基础上,本文介绍了基于Web技术的分布式网络管理与业务管理集成技术,其目的是增强网络管理系统的功能,实现网络管理与业务管理的一体化。 相似文献
10.
主动网络的通信、安全及管理机制 总被引:3,自引:0,他引:3
传统的被动网络只简单地转发信包,而不作任何计算处理工作,用户对网络业务的开发和应用受到严重限制,主动网络为这些问题提供了较好的解决方法,在网络的体系结构上起到了质的飞跃,但是与此同时,也给网络的安全和管理等方面增加了困难,本文首先介绍了主动网络的产生和体系结构;然后详细论述了主动网络的通信、安全及管理机制;最后讨论了主动网络的发展趋势和研究重点。 相似文献