首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   139篇
  免费   14篇
  国内免费   10篇
工业技术   163篇
  2022年   2篇
  2021年   4篇
  2020年   6篇
  2019年   10篇
  2018年   5篇
  2017年   2篇
  2016年   1篇
  2015年   6篇
  2014年   12篇
  2013年   5篇
  2012年   10篇
  2011年   12篇
  2010年   6篇
  2009年   10篇
  2008年   12篇
  2007年   9篇
  2006年   5篇
  2005年   3篇
  2004年   5篇
  2003年   6篇
  2002年   8篇
  2001年   12篇
  2000年   5篇
  1999年   1篇
  1998年   1篇
  1997年   2篇
  1996年   2篇
  1982年   1篇
排序方式: 共有163条查询结果,搜索用时 15 毫秒
81.
基于J2EE规范的应用服务器JDBC支持策略   总被引:1,自引:0,他引:1  
文章在对J2EE应用服务器与后端数据库进行集成研究的基础上,提出了一种应用服务器下的JDBC支持策略,其中包括连接缓冲池集成框架以及基于连接缓冲池的数据源集成框架。  相似文献   
82.
数字商品非法复制的检测算法   总被引:12,自引:0,他引:12  
宋擒豹  杨向荣  沈钧毅  齐勇 《计算机学报》2002,25(11):1206-1211
数字商品,即以数字方式存在的商品,主要有正方,图像,视频和音频等4种形式,在Internet电子商务环境下,数字商品很容易被非法复制和扩散,这无疑会妨碍电子商务的健康发展,本文试图解决电子商务环境下数字正文的非法复制和扩散问题,文中首先提出了一种数字正文的多层次,多粒度表示方法,然后,在此基础上给出了相应的重叠性度量算法。该方法不但能较为准确地检测等价复制,超集复制和移位整体复制这样的数字正文整体非法复制行为,而且还能检测诸如集复制和移位局部复制等部分非法复制行为,同时,该算法也具有较强的扩展性。文章从5个不同的方面对提出的方法进行测试,实验结果表明该算法是有效的。  相似文献   
83.
罗元盛  齐勇  侯迪  史椸  陈滢  沈林峰 《软件学报》2009,20(Z1):138-143
服务组合中端用户的模糊和不确定的需求与服务组合过程的精确性要求之间存在着矛盾,而几乎没有相关的工作考虑了这个问题.提出一种多粒度的服务组合形式化模型.这一模型从端用户的角度来考虑服务组合中用户的需求.为了构建多粒度的服务组合视图,将Web服务描述映射成广义决策逻辑语言(GDL).GDL是由粒度计算的研究组织提出的一种形式化语言,试图用来作为定义粒度模型的规范.利用GDL构建的服务组合多粒度模型,可以使用户和服务组合代理在不同的信息粒层进行组合工作.与传统的模型相比,这一模型可以为端用户提供更容易理解的服务组合视图,符合人类感知模式.  相似文献   
84.
分布式事务处理技术及其模型   总被引:14,自引:0,他引:14  
传统的事务处理技术主要应用于数据库系统。然而随着计算机科学技术的发展,事务处理的概念已经被引入了更为广泛的分布式网络计算环境。目前,面向分布式环境的事务处理标准主要有:基于DCE的X/Open分布式事务处理参考模型(DTP)和面向CORBA环境的对象事务服务模型(OTS)。文章简要介绍了事务处理的基本概念与一般技术,并详细分析了当前流行的分布式事务处理标准。  相似文献   
85.
中间层应用服务器是建立Internet复杂环境下分布式应用系统的关键基础支撑平台;论文结合分布式对象组件技术CORBA与EJB,设计并实现了基于Web环境的应用服务器中的关键技术之一--无状态会话Bean管理器.通过它可以完成应用服务器中相应的部署和管理功能.  相似文献   
86.
中间层应用服务器是建立Internet复杂环境下分布式应用系统的关键基础支撑平台的;论文结合分布式对象组件技术CORBA与EJB,设计并实现了基于Web环境的应用服务器的关键技术之一-无状态会话Bean管理器。通过它可以完成服务器中相应的部署和管理功能。  相似文献   
87.
任建宝  齐勇  戴月华  王晓光  宣宇  史椸 《软件学报》2015,26(8):2124-2137
操作系统漏洞经常被攻击者利用,从而以内核权限执行任意代码(返回用户态攻击,ret2user)以及窃取用户隐私数据.使用虚拟机监控器构建了一个对操作系统及应用程序透明的内存访问审查机制,提出了一种低性能开销并且无法被绕过的内存页面使用信息实时跟踪策略;结合安全加载器,保证了动态链接库以及应用程序的代码完整性.能够确保即使操作系统内核被攻击,应用程序的内存隐私数据依然无法被窃取.在Linux操作系统上进行了原型实现及验证,实验结果表明,该隐私保护机制对大多数应用只带来6%~10%的性能负载.  相似文献   
88.
在乏气送粉燃用贫煤的马头发电总厂#5锅炉上,采用径向浓淡分离技术将其双蜗壳燃烧器改为径向浓淡旋流煤粉燃烧器,提高了锅炉额定负荷时的热效率,低负荷稳燃能力也有了显著提高。  相似文献   
89.
网络资源虚拟化技术专题前言   总被引:1,自引:0,他引:1  
齐勇  罗英伟  孙毓忠 《软件学报》2014,25(10):2187-2188
虚拟化概念出现以来(20世纪50年代末),首先运用于操作系统中以解决单机系统资源环境下的多任务/多用户程序运行与资源管理问题;随着网络技术的快速发展与广泛应用(20世纪90年代),为了解决网络环境下计算资源的有效管理与使用问题,网络虚拟化技术得到了新的发展,出现了包括 Java 虚拟机、Xen、Vmware 和KVM 等技术产品;通过虚拟化技术提高了计算资源的利用率及其管理的灵活性,简化了系统管理与维护工作。随着计算资源与应用场景的日益庞杂,虚拟化系统的复杂度也越来越高。虚拟化系统自身的安全性、可靠性以及性能等问题也日益突出。另一方面,虚拟化技术在一些新应用场景中存在的问题也是人们关注的热点,比如软件定义网络与实时虚拟化等。如何实现用户对包括计算资源和网络等资源“尽力而为”的使用到“按需分配”的使用也已成为人们关注的一个问题。  相似文献   
90.
在大气环境中,对Mg-Zn-Al钎料进行超声振动作用下的铺展,超声时间分别为1,2,3,4s,并与钎剂作用下的钎料铺展行为进行对比。采用体视显微镜观察钎料在超声及钎剂作用下的铺展形貌。采用光学显微镜观察钎料铺展初始端、铺展末端及铺展后钎料的微观组织形貌。结果表明:超声振动作用下的Mg-Zn-Al钎料沿基体表面作受迫铺展,声空化作用于液态钎料产生的冲击波可以破碎基体表面的氧化膜,使液态钎料与母材发生润湿,母材溶解的深度仅有0.12mm。超声时间为2s时,钎料铺展面积最大。超声声空化作用破碎液态钎料在凝固期间产生的α-Mg固溶相及MgZn共晶相,使铺展后的钎料显微组织得到细化。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号