首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   131篇
  免费   11篇
  国内免费   26篇
电工技术   2篇
综合类   29篇
化学工业   1篇
机械仪表   7篇
建筑科学   2篇
矿业工程   2篇
轻工业   17篇
无线电   16篇
一般工业技术   1篇
自动化技术   91篇
  2024年   1篇
  2022年   1篇
  2020年   2篇
  2019年   5篇
  2018年   8篇
  2017年   6篇
  2016年   3篇
  2015年   3篇
  2014年   18篇
  2013年   1篇
  2012年   11篇
  2011年   13篇
  2010年   12篇
  2009年   10篇
  2008年   10篇
  2007年   7篇
  2006年   18篇
  2005年   7篇
  2004年   4篇
  2003年   4篇
  2002年   1篇
  2001年   1篇
  2000年   5篇
  1999年   2篇
  1998年   2篇
  1997年   3篇
  1996年   4篇
  1995年   2篇
  1993年   2篇
  1992年   1篇
  1986年   1篇
排序方式: 共有168条查询结果,搜索用时 31 毫秒
1.
林俊宇  王慧强  马春光  卢旭  吕宏武 《软件学报》2014,25(10):2373-2384
针对认知网络高度动态性带来的服务随机失效问题,提出了一种服务迁移方法以保障认知网络的 QoS.首先,采用先迁移、后优化的思想,重新生成关联服务有向无环图(directed acyclic graph,简称DAG),并在此基础上提出 DAG 动态重构算法,将关联服务转化为层次化 DAG 服务;其次,计算关键服务迁移路径,并给出可迁移服务死锁避免理论分析,将迁移服务提前迁移到当前网络空闲资源运行,以缩短服务的执行时间.仿真实验测试了3种故障注入类型下网络服务迁移方案的服务性能.实验结果显示,该方法在弹性网络负载与未知故障情况下具有较好的 QoS保障效果.  相似文献   
2.
针对延迟容忍网络( DTN)中喷雾等待( SaW)路由协议在转发消息时选择中继节点的盲目性,提出一种基于节点效用的路由协议SaW-Utility.此路由协议在转发消息时,将根据节点剩余缓存和节点交付概率等因素选择中继节点,从而减少中继节点选择的盲目性.仿真结果表明,相比于SaW路由协议,SaW-Utility路由协议明显提高了消息转发成功率,降低了网络开销.  相似文献   
3.
针对现有的安全域存在许多异构安全数据需要集成的问题,引入多级安全策略(MLS)的思想,提出一种应用扩展权值MLS策略(WEMLS)的安全数据集成模型。定义可信权值的概念,建立进程授权机制和信任计算机制。应用结果表明,该模型能使可信进程更灵活地访问客体。  相似文献   
4.
自律计算的研究还处于初级阶段,具体设计和实现过程还不完善.自律评估是自律计算研究组成部分,对自律计算系统的实现和完善起着重要作用,国内外已有机构和学者对其进行深入研究并取得了一些成果.本文主要对国内外现有的自律计算的评估研究成果进行分类,时其评估能力的有效性和完备性进行分析,探讨影响评估研究的制约因素,最后总结评估研究领域存在问题,并展望该领域未来的发展方向.  相似文献   
5.
随着服务器在各个领域的广泛应用以及服务器规模的不断扩大,服务器监控技术对保障服务器长期有效地工作起着关键性作用。首先对服务器监控的需求进行了阐述;其次对心跳机制、智能平台管理接口(Intelligent Platform Management Interface,IPMI)、简单网络管理协议(Simple Network Management Protocol,SNMP)及虚拟化技术等关键技术进行了归纳和总结,在此基础上描述了国内外主流的监控产品,如IBM Tivoli、HP OpenView等,并对其功能进行了对比和分析;最后对监控技术的发展前景进行了展望,针对现有服务器对高可用性的需求,提出了一种面向高可用服务器的监控框架。  相似文献   
6.
基于多源异构传感器的网络安全态势感知系统结构研究   总被引:2,自引:0,他引:2  
赖积保  王颖  王慧强  郑逢斌  周兵 《计算机科学》2011,38(3):144-149,158
针对大规模网络安全监控需求,采用“分布式获取,分域式处理”的思想研究基于多传感的网络安全态势感知系统框架结构,并在此基础上给出系统的环形物理结构和层次概念模型;该框架结构自下而上依次分为“信息获取层-要素提取层一势决策层”3个层次,对每个层次所涉及的模块进行详细设计,并给出多源异构安全信息XMI格式化的解决方案。该结构是一个开放、可扩展的环形结构,能有效地降低系统实现复杂性,避免单点失效问题。此外,还从整体上明确了层次与层次、组件与组件的关系,以指导工程实践和关键技术的进一步开展。  相似文献   
7.
与HTML相比,XML的优势之一在于其可扩展性,有了这种特性,XML就可以用HTML中不可能的方式来描述信息。如何构建用J2EE处理XML的框架,同时,适当地结合两种语言的固有可扩展性。使本篇文章讨论的重点。  相似文献   
8.
基于Linux的防火墙技术   总被引:3,自引:0,他引:3  
随着Internet应用的普及,其安全性总理2也日益突出,详细讨论了如何利用Linux操作我建防火墙和代理服务器,以实现内部网络的存取访问控制和流量统计的功能。  相似文献   
9.
基于应用网关的合型防火墙的设计与实现   总被引:1,自引:0,他引:1  
防火墙技术是解决网络安全问题的一种有效手段。本文给出了一种混合型防火墙的设计与实现方法,将分组过滤技术与应用网关技术结合起来,加入用户身份确认和数据加密等机制,形成一种高效、通用、更加安全的混合型防火墙结构。实践证明这种方法具有较好的性能/价格比。  相似文献   
10.
从企业需求出发,浅谈PLM中的项目管理   总被引:2,自引:0,他引:2  
一、引言 所谓产品的全生命周期,就是指从人们对产品的需求开始,到产品淘汰报废的全部生命历程。产品全生命周期管理(PLM)将先进的管理理念和一流的信息技术有机地融入到现代企业的生产和商业运作中,使企业在数字经济时代能够有效地调整经营手段和管理方式,以发挥企业的竞争优势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号