首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   145篇
  免费   23篇
  国内免费   19篇
电工技术   7篇
综合类   4篇
化学工业   9篇
金属工艺   3篇
机械仪表   1篇
建筑科学   10篇
矿业工程   8篇
能源动力   5篇
轻工业   3篇
水利工程   46篇
石油天然气   1篇
无线电   4篇
一般工业技术   8篇
冶金工业   7篇
原子能技术   8篇
自动化技术   63篇
  2023年   2篇
  2022年   1篇
  2021年   2篇
  2020年   1篇
  2019年   3篇
  2018年   3篇
  2015年   2篇
  2014年   1篇
  2013年   4篇
  2012年   7篇
  2011年   5篇
  2010年   15篇
  2009年   11篇
  2008年   7篇
  2007年   13篇
  2006年   17篇
  2005年   16篇
  2004年   9篇
  2003年   5篇
  2002年   12篇
  2001年   13篇
  2000年   9篇
  1999年   7篇
  1998年   5篇
  1996年   2篇
  1995年   1篇
  1994年   1篇
  1993年   1篇
  1992年   2篇
  1990年   1篇
  1989年   2篇
  1987年   1篇
  1983年   1篇
  1982年   3篇
  1980年   1篇
  1979年   1篇
排序方式: 共有187条查询结果,搜索用时 13 毫秒
101.
工作流技术在过去的几年一直是研究领域的一个热点。工作流建模是该技术中的重点。一个定义的很理想的工作流模型可以使得工作流系统有效的运行。因此如何确保工作流模型的正确性和一致性是工作流建模过程中的关键问题。对工作流的建模采用了一种结构化的方法。就象现代结构化编程的工作方式,用以避免建模过程中各种各样的错误。将对该思想的产生、对错误的更正以及对模型的表述进行说明。  相似文献   
102.
通用数据库查询系统研究与实现   总被引:7,自引:0,他引:7  
本文在对一般查询应用的分析基础之上,介绍了怎样通过面向对象技术设计实现通用数据库查询系统。  相似文献   
103.
针对企业级用户,提出一种与PKI紧密结合的安全电子邮件的体系结构,通过对密钥证书严格管理,保障了电子邮件的安全性;提出构建企业信息安全平台的思想,使得安全电子邮件系统既保持独立性又与企业内部各个模块协调统一;提出对用户透明的证书查找配置方法,提高了安全电子邮件的易用性。  相似文献   
104.
赵晓军  田富强  胡和平 《人民黄河》2005,27(11):26-27,52
粒子群优化算法是一种新颖的智能优化方法,在一些调度优化问题中得到了广泛的运用。利用粒子群优化算法来解决水量调度方案优化问题,可以充分发挥智能算法寻优的特点,进行流域内不同用水单元之间用水量的合理分配。结合塔里木河流域水资源统一管理和调度,粒子群优化算法的应用步骤为:①确定数学模型;②确定约束条件;③选择算法参数;④利用Matlab程序对粒子及其速度进行编码。  相似文献   
105.
塔里木盆地绿洲耗水分析   总被引:18,自引:0,他引:18  
雷志栋  胡和平  杨诗秀  田富强 《水利学报》2006,37(12):1470-1475
应用散耗性水文模型的模拟结果,对塔里木盆地的喀什噶尔河、叶尔羌河、阿克苏河、开都孔雀河、和田河的大型绿洲的耗水进行了综合分析。取得了包括绿洲年耗水水平、绿洲耗水的年内分布、绿洲各类土地的耗水、社会经济与自然生态系统耗水比例、农田土壤耗水平衡与耗水组成、地下水补给与消耗的组成及潜水蒸发的分类等的初步定量结果。深化了绿洲耗水的认识并为绿洲水资源配置提供依据。  相似文献   
106.
P2P网络使得网络中的数据传输更加方便和高效.当前大多数P2P相关研究集中在路由算法及结构化网络拓扑方面,忽略了非结构化离散型副本复制的研究.提出了一种基于非结构化离散型对等网络的枢纽节点副本复制机制(JRM).通过该机制,可以降低非结构化离散型对等网络中的数据流量并实现更好的负载平衡.给出了相关算法伪代码,并通过分析证明了该算法的优势.  相似文献   
107.
用角色而不是个体作为存取控制的粒度单位有许多优点,这些优点在RBAC偏序中得到进一步体现,NTree是组织这种偏序既自然又系统的方法。本文定义了偏序的一种矩阵表示,介绍了相应的偏序中角色直接关系的判定算法,并将矩阵表示和判定算法应用到NTree上。  相似文献   
108.
传统的基于异常的或基于误用的入侵检测总是在正常和非正常间作出一个绝对的选择,这种结果丢弃了大量有价值的信息,导致检测效果的不理想,尤其是在复杂的分布式网络环境中更加如此。针对此不足,文中提出基于模糊理论的模糊决策引擎(FDE),它是分布式入侵检测系统中检测代理的一部分,能够在判定入侵行为时,基于模糊理论综合的考虑各种因素。带有FDE的分布式入侵检测系统的综合评估过程是一个层次结构,拥有分析来自于检测代理的各类信息的能力。这样的入侵检测系统拥有高精确的入侵检测、高效的决策过程以及系统资源消耗低的优点。  相似文献   
109.
回归测试策略的新领域   总被引:5,自引:0,他引:5  
软件测试和软件维护过程中为了证明程序的修改对程序的其它部分无负面影响而进行的测试称为回归测试。一方面为了保证软件的质量尽可能对所有影响和可影响到的软件元素的回归测试,另一方面为了减少软件的成本要避免进行无谓的回归测试。  相似文献   
110.
角色互斥在角色访问控制系统中的应用   总被引:6,自引:0,他引:6  
胡和平  邹松 《计算机工程》2002,28(4):124-126
讨论了角色互斥在角色访问控制系统中的应用。在角色访问控制系统基本模型的基础上,从角色互斥应用的时机和互斥角色之间权限共享两个角度进行了分析,并形式化地描述了静态和动态互斥的原则及角色之间共享权限的约束关系,最后给出了在角色访问控制系统中应用了角色互斥之后所带来的一些性质,并加以证明。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号