首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   79篇
  免费   6篇
  国内免费   15篇
工业技术   100篇
  2023年   4篇
  2022年   1篇
  2021年   2篇
  2020年   1篇
  2019年   1篇
  2018年   4篇
  2017年   1篇
  2014年   4篇
  2013年   4篇
  2012年   5篇
  2011年   9篇
  2010年   10篇
  2009年   14篇
  2008年   7篇
  2007年   4篇
  2006年   7篇
  2005年   6篇
  2004年   2篇
  2003年   3篇
  2002年   2篇
  2001年   2篇
  1998年   1篇
  1997年   3篇
  1996年   1篇
  1995年   2篇
排序方式: 共有100条查询结果,搜索用时 15 毫秒
1.
2.
3.
坐姿与座椅设计的人机工程学探讨   总被引:14,自引:0,他引:14  
运用人体解剖学原理,结合坐姿行为分析,探讨坐姿理论,认为坐姿变化是人体在稳定和变动之间寻求平衡,以取得折衷的过程。提出了座椅设计的基本原则,以及座椅设计中重要参数的参考数据,据此对优秀座椅设计范例进行了解析,并说明其各自特色,从而进一步验证了座椅设计的科学依据。  相似文献   
4.
柔性MIS及其分析与开发过程   总被引:1,自引:1,他引:1  
申利民  马龙龙 《计算机工程与设计》2006,27(10):1808-1810,1817
介绍了FMIS的定义与主要特点以及开发模型,对FMIS的柔性进行了分析,并针对其特点提出了FMIS的开发与适应需求变化的过程.最后利用构件技术实现了FMIS的开发过程.柔性MIS的开发减少了不必要的人力、时间的浪费,大大提高系统的开发效率,使企业MIS更加灵活,以满足用户多层次、多用途和变化的需求.  相似文献   
5.
基于扩展UML活动图的工作流建模及其到XPDL的转换   总被引:2,自引:0,他引:2  
针对工作流管理系统建模能力不充分、适应性弱、领域相关等问题,提出了基于扩展统一建模语言活动图与可扩展标记语言的过程定义语言规范相结合的工作流建模方法.为了增强统一建模语言活动图的建模能力,扩展了多实例、条件路由和协调活动等建模元素,给出了建模元素的定义和建模规则.为了使统一建模语言活动图的工作流模型能适应不同工作流引擎的执行,定义了统一建模语言活动图到可扩展标记语言的过程定义语言的形式化转换规则.最后,通过订单处理实例,说明了该方法对增强模型描述能力、适应性和柔性具有积极作用.  相似文献   
6.
面向企业信息系统集成的Web服务推荐模型   总被引:1,自引:0,他引:1  
为解决企业信息系统集成过程中Web服务选择方面的问题,提出了一种基于服务质量与用户推荐的服务推荐模型。根据服务质量量化模型计算服务质量综合值,利用皮尔逊相关系数找出一组评价相似用户,根据该组用户的评价相似度与评价值计算用户推荐度,利用服务质量综合值和用户推荐度计算Web服务信誉度,依据Web服务信誉度选出最优的Web服务。针对恶意推荐问题,提出一种用户评价可信度的计算方法。最后,根据该模型实现了一个推荐平台。实验结果表明该模型能够准确地为企业级用户推荐满足需求的Web服务。  相似文献   
7.
李峰  司亚利  陈真  鲁宁  申利民 《软件学报》2018,29(9):2829-2843
提出一种基于信任机制的机会网络安全路由决策方法TOR,该方法在节点中引入信任向量的数据结构,记录节点携带消息能力的信任度.采用层状硬币模型和数字签名机制,在消息传递过程中将节点签名的转发证据动态捆绑到消息包上,依靠消息携带方式实现证据链的采集.周期性地将具有签名和时间戳的信任向量表通过洪泛方式反馈到网络中,在每个节点,迭代形成一个由多维行向量集组成的只读可信路由表TRT,作为选择下一跳节点和副本分割策略的决策依据.在节点相遇时,选择信任度比自身大的作为下一跳转发节点,消息沿着信任梯度递增的方向传递.实验结果表明:与现有路由算法相比,TOR算法能够有效抑制恶意节点和自私节点的破坏行为,且具有较高的消息传递成功率和较低的消息转发平均时延,对缓存空间和计算能力要求较低.  相似文献   
8.
云时代,云应用程序编程接口(API)是服务交付、能力复制和数据输出的最佳载体。然而,云API在开放服务和数据的同时,增加了暴露面和攻击面,攻击者通过数据劫持和流量分析等技术获取目标云API的关键资源,能够识别用户的身份和行为,甚至直接造成背后系统的瘫痪。当前,针对云API的攻击类型繁多,威胁与防护方法各异,缺乏对现有攻击和防护方法的系统总结。该文梳理了云API安全研究中云API面临的威胁和防护方法,分析了云API的演化历程和类别划分;讨论了云API的脆弱性以及云API安全研究的重要性;提出了云API安全研究框架,涵盖身份验证、云API分布式拒绝服务(DDoS)攻击防护、重放攻击防护、中间人(MITM)攻击防护、注入攻击防护和敏感数据防护6个方面相关研究工作综述。在此基础上,探讨了增加人工智能(AI)防护的必要性。最后给出了云API防护的未来挑战和发展趋势。  相似文献   
9.
BPEL流程动态调用Web服务的实现方法   总被引:1,自引:0,他引:1  
为了实现BPEL流程在运行过程中对Web服务的动态调用,提出了一种通过服务代理为BPEL流程分配Web服务的方法.对传统的Web服务模型进行分析,指出其不足之处,将服务代理引入传统的Web服务模型,提出了基于代理的Web服务模型,描述了服务代理的功能和结构,以此为基础构建了基于代理的BPEL业务流程框架,实现了Web服务的动态调用,最后通过实例说明了该方法的可行性.  相似文献   
10.
基于元数据的柔性信息系统建模与实现   总被引:2,自引:1,他引:2       下载免费PDF全文
介绍数据柔性、数据柔性分析等相关概念。通过引入元数据,提出并建立数据柔性的层次模型和柔性数据的访问模型,以解决用户数据结构如何适应转化的关键问题。在数据柔性分析与建模中,提出以元数据为核心的软件设计方法,并将该方法和所建立的数据柔性理论应用于柔性软件信息系统的开发和软件工程实践中。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号