首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   56篇
  免费   8篇
  国内免费   12篇
电工技术   2篇
机械仪表   1篇
无线电   9篇
自动化技术   64篇
  2012年   1篇
  2011年   1篇
  2010年   6篇
  2009年   2篇
  2008年   7篇
  2007年   4篇
  2006年   20篇
  2005年   8篇
  2004年   12篇
  2003年   1篇
  2002年   2篇
  2001年   3篇
  2000年   1篇
  1999年   2篇
  1997年   1篇
  1992年   1篇
  1990年   1篇
  1986年   1篇
  1984年   1篇
  1980年   1篇
排序方式: 共有76条查询结果,搜索用时 15 毫秒
21.
安韶峰  鲁士文 《计算机工程》2004,30(12):10-12,18
根据作者在使用XML工具从事应用软件开发工作中的体会,分析了一种新的XML模式语言——RELAXNG的特点和优越性;并通过实例,将它在语义模型、属性和元素的一致性、数据类型、信息集增加等方面与DTDs和W3C XML Schemas技术进行了比较。  相似文献   
22.
在对电子资源质量综合评价的过程中,将基于优势关系的粗糙集理论与灰色聚类理论相结合,讨论了对于只有条件属性值,但没有决策属性值的信息系统,通过运用灰色聚类理论对数据集进行预处理,用灰类作为决策属性值,从而构建完整的决策表,运用优势粗糙集理论提取偏好决策规则的方法.并通过实例应用,验证了该方法的可行性与有效性.  相似文献   
23.
随着IPv6协议在Internet中的广泛应用,人们更多地将注意力集中在路由器对IPv6协议的支持上。设计和开发基于IPv6的路由协议软件也更加重要。本文分析了OsPFv2路由协议与OSPFv3路由协议之间的不同,并且基于RFC2740设计开发了一个OSPFv3路由协议软件,该软件在实验网络环境中的运行取得了良好的效果。  相似文献   
24.
针对TCP/IP骨干网,利用NetFlow技术,提出一种基于业务流量周期规律特性的建模与异常检测方法。该方法通过挖掘骨干网主要业务流量的规律性,结合时间序列分析方法,有效地预测流量的变化趋势,避免了对复杂的流量非线性趋势进行建模分析。  相似文献   
25.
目前从国外进口的PDP 11机器中,有相当数量采用RSX-11M操作系统。该系统为用户提供了一个对顺序文件进行处理的基本服务程序PIP(Peripheral Interchange Program),它能完成诸如文件拷贝和文件控制等一系列功能。但它只能处理FILES-11卷上的文件。所谓FILES-11卷是指具有二级目录结构的多个文件的集合,其物理载体是一个磁介质(如磁盘),它是通过操作系统的一个叫做INITVOL的MCR命令初始化后形成的,用户每次上机使用一个叫MOU-NT的MCR命令安装后才能使用。这样,对于在其它系统存入信息的设备即所谓外部卷,PIP  相似文献   
26.
天基综合信息网的体系结构模型   总被引:4,自引:0,他引:4  
文章在阐述天基综合信息网基本概念和技术原理的基础上,通过引入一个网络系统模型,探索天基综合信息网的体系结构和功能实现方法,并分析了目前在我国建设天基综合信息网的可能性、现实性和必要性。  相似文献   
27.
图书馆网站评价对提高图书馆整体服务水平具有重要意义。科学、客观地评价图书馆网站,能有效促进其建设。将优势粗糙集理论应用于图书馆网站评价过程,通过对调研的图书馆网站数据进行分析,有效约简了评价体系的冗余属性,明确了各指标在网站建设中的重要性,通过偏好属性表导出偏好决策规则集,对网站进行分类与分级评价,力图减少主观评价的偏好影响,使评价过程更加科学,评价结果更加客观。  相似文献   
28.
关于覆盖组播中拓扑发现的研究   总被引:1,自引:1,他引:0  
覆盖组播的主机自己完成拓扑发现和构建转发树的工作.其中一个重要问题就是上层传输路径在底层可能是迂回的.如果拓扑发现可以揭示足够的底层拓扑信息,那么就可以尽力减小迂回程度.主要探讨在随机拓扑发现策略中上述迂回程度和k值的关系.发现每个主机至少随机选择Θ(logn)个不同的其他主机进行测试,就能保证在测试拓扑中从源到任意主机是可达的;至少随机选择2.997×n0.5312个不同的其他主机就能保证从发送源到任意主机的路径长度最多是直接采用单播传输的2倍.最后通过模拟实验验证了当满足上述条件时,再增大k值已不会使覆盖组播传输路径的迂回程度有十分明显的改善.  相似文献   
29.
谢辉  鲁士文 《计算机工程与应用》2006,42(33):119-121,131
讨论了如何保护一个基于面向服务架构(SOA)的生产环境和利用WebLogic安全基础来使用网关验证用户身份,分析了在WebLogic中基于周边身份验证的身份验证网关架构之优点。通过身份验证机制被公开为一个服务,而SOA之下可用的所有其他服务都重用该服务,基于WebLogicServer服务器实现跨域启用集中式身份验证的面向服务架构。  相似文献   
30.
本文首先就ROM的种类、使用技术等方面作一概述,然后就几个有代表性的产品叙述它们在实际系统中使用时的基本考虑方面和注意的问题,并举出几个典型的应用实例,说明如何更好地使用ROM去实现系统的要求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号