首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   197篇
  免费   23篇
  国内免费   11篇
工业技术   231篇
  2023年   5篇
  2022年   9篇
  2021年   4篇
  2020年   14篇
  2019年   6篇
  2018年   4篇
  2017年   8篇
  2016年   10篇
  2015年   13篇
  2014年   9篇
  2013年   13篇
  2012年   22篇
  2011年   23篇
  2010年   7篇
  2009年   11篇
  2008年   8篇
  2007年   7篇
  2006年   16篇
  2005年   17篇
  2004年   4篇
  2003年   5篇
  2002年   2篇
  2001年   3篇
  2000年   2篇
  1999年   1篇
  1998年   1篇
  1997年   2篇
  1995年   1篇
  1991年   1篇
  1983年   1篇
  1956年   1篇
  1955年   1篇
排序方式: 共有231条查询结果,搜索用时 93 毫秒
1.
在分析工程招投标中的违法现象及产生原因的基础上,提出相应对策和减少违法投标的措施。  相似文献   
2.
We introduce SuperLFV, a numerical tool for calculating low-energy observables that exhibit charged lepton flavor violation (LFV) in the context of the minimal supersymmetric standard model (MSSM). As the Large Hadron Collider and MEG, a dedicated μ+→e+γμ+e+γ experiment, are presently acquiring data, there is need for tools that provide rapid discrimination of models that exhibit LFV. SuperLFV accepts a spectrum file compliant with the SUSY Les Houches Accord (SLHA), containing the MSSM couplings and masses with complex phases at the supersymmetry breaking scale. In this manner, SuperLFV is compatible with but divorced from existing SLHA spectrum calculators that provide the low energy spectrum. Hence, input spectra are not confined to the LFV sources provided by established SLHA spectrum calculators. Input spectra may be generated by personal code or by hand, allowing for arbitrary models not supported by existing spectrum calculators.  相似文献   
3.
网络坐标是根据网络测量时延将节点嵌入虚拟度量空间,根据坐标位置预测节点时延的模型和算法.然而通过网络测量发现互联网中广泛存在非对称和反三角(Triangle Inequality Violation,TIV)时延,度量空间固有的对称性和三角形不等性在本质上无法体现互联网时延的真实特征.特别是对利用反三角属性建立优化中继路由的应用,传统的网络坐标算法无法支持.为此,该文提出一种基于松弛度量空间的网络坐标模型,利用KL散度距离替代欧式距离定义节点时延,并设计了分布式网络坐标算法KL_vivaldi.通过理论分析与仿真表明:算法支持非对称时延和TIV的预测,提高了时延的预测精度,拓展了网络坐标算法的应用领域.  相似文献   
4.
基于角色权限分配的协同电子政务访问控制模型研究   总被引:1,自引:0,他引:1  
赵再军 《计算机科学》2010,37(8):143-145250
首先分析了电子政务的协同性特点,阐述了多域协同工作环境下电子政务系统面临的安全问题.借鉴基于角色的访问控制思想,提出了基于用户、角色和权限分配的电子政务访问控制模型,通过引入权限期和作用域的概念,建立了角色和权限分配机制,描述了模型的运行机制,并就发生访问冲突情况下的调停问题给出了算法实现思想.最后以一项典型的政务活动--文件流转会签为例,具体说明了模型的使用方法,有效地解决了多域环境下电子政务的系统安全和信息保密问题.  相似文献   
5.
安全互操作是实现跨管理域的资源共享与保护的关键技术. Kapadia等人的IRBAC2000模型提供了一种灵活的通过角色关联和动态角色转换实现安全互操作的方法..廖俊国等人指出该模型可能违反静态互斥角色约束,对问题的原因进行了分析,提出了约束违反检测算法和添加角色关联的先决条件.首先指出廖俊国等人关于约束违反原因的分析是片面的,其检测算法和先决条件也不能保证系统不会违反约束;然后指出在给定角色关联的前提下,外域的用户/角色分配是造成约束违反的根本原因;进而提出动态角色转换违反静态互斥角色约束的充要条件和约束违反检测算法;给出了添加角色关联和用户/角色分配的先决条件,保证了模型状态始终满足静态互斥角色约束.  相似文献   
6.
在面向服务计算领域,服务合成正成为分布异构资源整合、业务集成的一个新型计算模式。在开放互联的因特网环境下,由于存在多个功能相似但服务质量不同的服务提供商,从而导致一个抽象的服务合成方案存在多条可执行路径。然而,在满足用户综合QoS约束需求的情况下,如何有效协同单个服务的QoS从多条候选路径选出一条优化的执行路径,便成为服务合成QoS研究中的一个关键问题。遗憾的是,该问题还没有得到很好的解决。为此,我们提出一个采取渐进约束违背删除策略建立优化执行路径的方法。我们的方法能够避免探测多条执行路径,而是在靠本地最优化策略建立的执行路径上,通过全局QoS计算和QoS约束检查模型找出QoS约束违背,并进而采取渐进约束违背删除策略逐渐删除这些约束违规,并建立起一条近优的执行路径。实验表明,我们的方法很好地降低了建立优化执行路径的时间复杂性。  相似文献   
7.
为了能在运行时验证OCL约束,提出了约束验证框架.针对OCL-Java代码(即OCL约束对应的可执行Java代码)插入的简单方案和封装方法存在的不足,给出了改进的代码插入方案,其中应用异常处理技术从而能够捕获冲突的约束.为了使OCL-Java代码根据设计的代码模式插入到Java程序中,对Java解析器作了修改.最后,实验结果表明了该方法的可行性.  相似文献   
8.
电子执法环境下交通违法行为影响因素分析   总被引:1,自引:0,他引:1  
为了甄别电子执法环境下影响交通违法行为的主要因素,在交通调查基础上,借助广义估计方程分析了有无电子执法设施、交通标线是否齐全、车辆类型和交叉口服务水平4个独立因素对交通违法行为的影响.结果表明:有无电子执法设施和交通标线是否齐全对交通违法行为的影响显著;这两个显著影响因素的交叉作用分析显示,在交通标线齐全时电子执法对交通违法行为具有明显的抑制作用.齐全的交通标线对抑制电子执法环境下的交通违法行为、提高道路交通安全水平具有重要作用,它是实现电子执法设施建设初衷的基本保证.  相似文献   
9.
提出一种支持时间和空间二维松弛的预留接纳策略,允许在一定条件下接纳与已有预留存在叠交的预留请求,从而降低预留服务对系统性能的负面影响。理论分析给出了松弛预留策略的系统收益与风险计算方法,并针对独立任务的协同预留问题设计了相应的请求接纳算法。实验结果表明,松弛预留策略能有效提高资源利用率并降低预留请求拒绝率,当系统面对较高的预留请求率时,松弛预留策略对动态负载变化具有良好的自适应性。  相似文献   
10.
针对约束多目标优化问题,提出修正免疫克隆约束多目标优化算法.该算法通过引进一个约束处理策略,用一个修正算法对个体的目标函数值进行修正,并对修正后的目标函数值采用免疫克隆算法进行优化,用一个精英种群对可行非支配解进行存储.该算法在优化过程中,既保留了非支配可行解,也充分利用了约束偏离值小的非可行解,同时引进整体克隆策略来提高解分布的多样性.通过对约束多目标问题的各项性能指标的测试以及和对比算法的比较可以看出:该算法在处理约束多目标优化测试问题时,所得解的多样性得到了一定的提高.同时,解的收敛性和均匀性也得到了一定的改进.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号