首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   45篇
  免费   11篇
  国内免费   7篇
综合类   1篇
水利工程   1篇
石油天然气   1篇
无线电   5篇
自动化技术   55篇
  2023年   1篇
  2022年   1篇
  2021年   1篇
  2016年   1篇
  2014年   1篇
  2013年   2篇
  2012年   2篇
  2011年   2篇
  2009年   3篇
  2008年   5篇
  2007年   13篇
  2006年   16篇
  2005年   5篇
  2004年   4篇
  2003年   2篇
  2002年   1篇
  2001年   1篇
  1998年   1篇
  1992年   1篇
排序方式: 共有63条查询结果,搜索用时 0 毫秒
31.
基于对等网的Web服务发布和发现机制研究   总被引:5,自引:1,他引:5  
传统的Web服务发布和发现机制在效率、可靠性、安全等方面存在一定缺陷,提出了一种基于对等网技术的Web服务发布和发现新机制.该机制利用对等体服务发布技术实现了Web服务的快速和即时发布,利用对等网通告发现策略实现了Web服务的高效搜索和定位.同时给出了在JXTA对等网络中即时发布和异步发现Web服务的算法实现.研究表明,该机制有助于普及网络边缘服务,增强应用的服务能力,是一种效率更高的分布式动态发布和发现Web服务的新机制.  相似文献   
32.
文档主题标引是当前个性化智能检索的重要前提,但面对大规模海量数据资源时,主题标引也成为性能瓶颈。当前在MapReduce框架上设计实现的主题标引算法,通常存在启动任务耗时长,中间数据过多地进行磁盘IO等缺陷。为了解决此类问题,采用YARN(yet another resource negotiator)作为底层分布式资源管理平台,选择更加合适的计算框架来改善计算性能。针对文档主题标引算法计算步骤多、阶段性强的特点,选择有向无环图(directed acyclic graph, DAG)计算模型进行算法实现,避免不必要的作业拆分,从而减少中间结果的磁盘IO。另外,考虑到MapReduce的排序策略耗时较多,而有些计算无需对结果排序,故可以改用基于Hash的数据归约策略来提高计算性能,但这又会带来随机读的问题。利用固态硬盘高速随机读的特性,设计相应的优化计算策略来解决随机读的问题。通过实验对比发现,以YARN为底层管理平台,在此基础上选择合适的计算框架并加以优化,可以有效改善分布式计算的性能。  相似文献   
33.
现有话题流行度预测方法仅基于话题本身的特征进行流行度预测,未考虑不同话题间的相关性.然而在微博上下文不同的话题之间存在一定的相关性,特别是在同一个事件的不同话题之间.因此,文中利用动态话题模型探测微博中的隐式话题及其流行度时间序列,通过Jensen Shannon散度和皮尔逊相关系数分别分析话题间的内容和时序相关度,然后在预测模型中引入话题时序相关性,提出基于向量自回归模型的微博隐式话题流行度预测算法.通过在真实微博数据上的实验分析可知,相比未考虑话题相关性的算法,文中算法具有更高的预测准确率和更好的模型拟合效果.  相似文献   
34.
一种改进的非结构化P2P网络搜索方法   总被引:2,自引:2,他引:2  
如何高效地搜索资源是P2P网络中最为关键的问题。非结构化的对等网络,一般以广播方式作为其搜索的基本策略,引发较大的网络流量,因此,提出改进的搜索策略,包括把节点划分为拥有丰富资源的核心节点和稀疏资源的边缘节点,并为每个节点引入朋友节点,模拟测试表明改进算法稳定有效,降低了网络开销。  相似文献   
35.
复合数据权限控制过去仅仅是通过角色来实现的,其权限在各个阶段是静态的,而在协同开发过程中数据却处于动态变化之中,因此用户权限也应该是动态的。本文分析了数据权限管理相关对象及其问的关系,介绍了基于角色的数据权限控制模型,并分析了优点和不足。在此基础上,文中提出了基于流程的复合数据权限模型,研究了流程中的动态权限控制,最后给出了数据权限的计算过程。  相似文献   
36.
网格计算旨在使地理上分散的资源实现全面共享与协同工作,网格环境的异构、动态和多域的特点为网格的安全研究带来了新的挑战。近年来在网格访问控制方面做了大量研究,大多在一个相对静态的假设下,主要依靠主体的标识来实现访问控制,缺少基于上下文的访问控制来适合动态的网格环境。文章提出了一个基于角色和上下文的动态网格访问控制(RCBAC)模型,RCBAC扩展了RBAC模型,增加了上下文约束。RCBAC从网格应用环境中获取与安全相关的上下文信息来动态地改变用户的权限,同时保留了传统RBAC模型的优点,这一访问控制模型正在实践中实施。  相似文献   
37.
一种访问控制策略非一致性冲突消解方法   总被引:7,自引:0,他引:7  
针对静态职责分离策略与可用策略并存时由于其互斥的需求可能引发策略非一致性冲突问题,提出了一套基于优先级的冲突消解方法.在综合考虑策略自身严格性以及对整个策略集合的影响力等因素下,提出了一种策略优先级计算方法.定义了策略的自身可满足频率和加权冲突面积这两个概念,分别表示策略的自身严格性和该策略对整个策略集合的影响力.在此基础上,根据不同的策略目标,给出了两种基于优先级的策略消解算法:最小代价方法和字典编辑优选方法.实验结果表明,在静态职责分离和可用策略的数量规模不大的情况下,基于优先级的冲突消解方法可以有效地解决策略非一致性冲突问题.  相似文献   
38.
本文将可插入的认证模型(PAM)扩展为可插入的认证及访问控制模型,分析介绍了PAM在Java环境中的实现JAAS,并根据对PAM扩展的基本原理对JAAS进行了扩展,使其同时具备可插入的认证和访问控制功能。  相似文献   
39.
P2P平台上的Web服务模型研究   总被引:12,自引:1,他引:11       下载免费PDF全文
本文比较了P2P和Web服务的异同,设计了一个P2P平台上的Web服务模型。该模型可以充分利用P2P和Web服务的技术优势来提高网络的扩展性、可用性以及互操作性,能够提升服务网络的整体功能,最后分析了该模型实现的关键点以及今后的研究方向。  相似文献   
40.
多数据库系统一般具有四级模式结构,全局用户只能访问全局模式,而最终的数据必须从各局部数据库系统中获得,因此必须建立多数据库系统的模式映射,它表示了局部模式通过输出模式集成为全局模式的相应转换。本文给出了一种多数据库系统中的模式映射方法,并使用 模式映射树来存储和表达这种模式映射。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号