首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   60篇
  免费   5篇
  国内免费   19篇
工业技术   84篇
  2014年   2篇
  2013年   4篇
  2012年   7篇
  2011年   5篇
  2010年   8篇
  2009年   8篇
  2008年   3篇
  2007年   3篇
  2006年   4篇
  2005年   9篇
  2004年   5篇
  2003年   8篇
  2002年   6篇
  2000年   1篇
  1999年   1篇
  1998年   2篇
  1997年   2篇
  1995年   1篇
  1991年   2篇
  1990年   3篇
排序方式: 共有84条查询结果,搜索用时 15 毫秒
1.
匿名技术的研究进展   总被引:6,自引:0,他引:6  
对匿名技术的研究情况进行了综述。统一给出了关联性、匿名性、假名等概念,探讨了Crowds、洋葱路由、Mix nets等匿名通信的实现机制,介绍了有关的研究进展,指出了匿名性度量、环签名和群签名等匿名签名算法、匿名应用中信赖的建立等技术中需要进一步研究的问题。  相似文献   
2.
电子商务站点性能分析--多类队列网络客户行为模拟   总被引:3,自引:0,他引:3  
提出了一种通过模拟用户行为来获取电子商务站点工作负荷参数的方法.利用客户状态转换模型,用图形直观地描述顾客在访问一个电子商务站点期间所执行的各个商务功能,以及各个功能之间的相互联系,并借助此模型得到对站点性能影响较大的主要商务功能.用多类开放队列网络模型对整个站点的主要商务功能进行模拟分析,找出性能瓶颈服务器.最后用多类封闭队列网络模型对该性能瓶颈服务器进行模拟分析,找出性能瓶颈组件.通过一个网上商店的例子证明,利用多类队列网络客户行为模拟法可以迅速地找到电子商务站点的性能瓶颈,从而指导站点的容量规划.  相似文献   
3.
基于J2EE的分布式体系及应用   总被引:13,自引:0,他引:13  
以J2EE体系架构为核心,讲述其组成和特点,着重介绍EJB组件技术,并描述一个基于J2EE的网上银行的应用模型,对该模型的设计模式和其中的业务逻辑模块的封装和实现进行详细的论述。  相似文献   
4.
研究人员已经致力于组合事务的恢复问题研究,但是大多数成果集中通过向后恢复来维持事务的一致性,补偿是向后恢复通常使用的一种手段,但是向后恢复的最大缺陷就是导致代价相当高,且向后恢复策略不能完全满足各种不同恢复需求。提出一种基于失败类型的恢复算法(包括向前、向后和替代恢复),其是一种基于扩展Petri网的形式化建模方法,为实现松弛ACID属性,引入状态托肯、数据托肯和QoS托肯,增加失败变迁和补偿变迁。失败发生时,动态计算终止依赖点TDP和补偿集,依据任务之间的控制流、数据流、时序、状态和行为依赖,获取任务的失败类型,选择合适的恢复策略,构造一个支持无缝添加/删除失败恢复的可执行模型。  相似文献   
5.
面向网络化制造系统的用户访问控制研究   总被引:6,自引:0,他引:6  
针对网络化制造系统的安全和管理问题,集成了基于角色的访问控制(RBAC)、基于任务的访问控制(TBAC)、关系驱动的访问控制(RDAC),以及基于企业联盟的访问控制(CBAC)方法,提出了一种综合访问控制模型。模型包括网络化制造系统的用户和资源层次关系模型、访问控制参考模型和访问控制过程模型,定义了各模型中的相关元素和关系,给出了各级约束验证和授权的表达,并利用可扩展的访问控制标记语言(XACML)实现了该方法。在绍兴轻纺区域网络化制造系统中的应用结果表明,该方法有效地减轻了系统安全维护与管理的代价。  相似文献   
6.
基于PtoP技术的网络教学辅助系统的设计   总被引:1,自引:0,他引:1  
介绍目前网络教学方式优缺点,提出了基于PtoP技术的网络教学辅助系统的设计及实现。这方案充分利用了PtoP技术高效、便捷的分布式共享的优点,在兼容保留目前网络教学模式的基础上赋予每个客户端更多的自由和功能,从而实现高效率、低成本的网络教学模式。  相似文献   
7.
基于推理的上下文感知RBAC模型设计和实现   总被引:1,自引:0,他引:1  
为了解决现有基于角色的访问控制(RBAC)模型缺乏对上下文约束条件的动态调整和生成,无法根据调整后的感知条件对用户权限实时进行调节的问题,在融合上下文感知RBAC模型和基于推理的RBAC模型基础上,提出了基于推理的上下文感知RBAC扩展模型.该扩展模型采用逻辑推理方法实现了上下文约束条件的动态调整,启用相应的公共感知器和自定义感知器感知约束条件的属性值;利用感知获得的动态上下文值进行角色和权限规则的推理,实现了访问主体对客体控制权限的实时更新.应用实例表明,该模型能提高分布式环境中用户动态访问控制的灵活性,并降低实时访问控制管理的复杂度.  相似文献   
8.
面向制造过程的CAQ系统研究   总被引:1,自引:0,他引:1  
计算机辅助质量系统是企业进行质量管理强有力的工具。文中阐述了CAQ系统的基本思想及其综合集成功能结构,分析了制造过程的主要质量职能。在此基础上,建立了面向制造过程的CAQ系统的功能模型,开发了原型系统,并结合实例进行了说明。  相似文献   
9.
本文以 Sun GKS 和 ULTRIX GKS 为例,讨论了图形核心系统 GKS 的标准性无关部份的若干限制,同时介绍了一个浙江大学研制的通用图形核心系统 ZD—GKS。该系统除了具备 GKS 标准的功能之外,一个主要的特点是允许在多种不同设备和工作站上运行,并能方便地连接新类型设备。文章简述了多设备通用 GKS 实现的有关技术以及相应的环境。  相似文献   
10.
HACP协议在远程教育中的应用研究   总被引:1,自引:1,他引:0  
计算机管理教学(CMI)系统的互操作性是当今远程教育研究的重要领域,实现CMI系统互操作性的关键是CMI系统和CBT课件之间的通信机制,提出了基于HACP协议的CMI/CBT通信模型,并分析了模型的工作原理。该模型已在远程教育实践中得到成功应用,有效地解决了基于Web的远程教育系统中的信息跟踪问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号