全文获取类型
收费全文 | 131篇 |
免费 | 26篇 |
国内免费 | 14篇 |
专业分类
综合类 | 4篇 |
机械仪表 | 1篇 |
建筑科学 | 1篇 |
石油天然气 | 7篇 |
武器工业 | 1篇 |
无线电 | 9篇 |
自动化技术 | 148篇 |
出版年
2021年 | 3篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 3篇 |
2017年 | 6篇 |
2016年 | 7篇 |
2015年 | 5篇 |
2014年 | 7篇 |
2013年 | 7篇 |
2012年 | 7篇 |
2011年 | 13篇 |
2010年 | 17篇 |
2009年 | 10篇 |
2008年 | 18篇 |
2007年 | 12篇 |
2006年 | 27篇 |
2005年 | 7篇 |
2004年 | 5篇 |
2003年 | 2篇 |
2002年 | 1篇 |
2001年 | 1篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1993年 | 3篇 |
1986年 | 1篇 |
排序方式: 共有171条查询结果,搜索用时 0 毫秒
101.
本文介绍了一种新型的对象类型规范语言,它融汇了一些关于对象类型理论的最新成果,并给出了基于该语言的子类型概念。 相似文献
102.
Sybil攻击是P2P网络中常见的攻击方式,危害极大.Kad是当前最流行的P2P文件共享网络,最新的Kad软件限制了路由表中的IP数量,因此单个主机的Sybil攻击演化为分布式的团体攻击,传统的根据IP和节点ID来检测Sybil攻击的方式均不再有效.可行的方法是分析异常节点路由表结构及其连接关系来检测Kad网络中的Sybil攻击团体.在由Sybil节点的路由表所形成的拓扑图中,一个团体内的节点之间相互连接紧密,而与团体外节点间的连接稀疏,根据这一特征应用社会网络中的社区发现算法CNM来检测Sybil攻击团体.在应用CNM算法前,可根据Kad路由表特征高效识别异常节点,采集其路由表项,最后通过聚类路由表结构相似的异常节点来降低CNM算法的输入规模,使其可适用于具有百万级节点、亿级边的Kad网络.通过在实际Kad网络上主动注入Sybil攻击团体对该方法的有效性进行了验证,实验结果表明该方法可有效发现规模达数百的Sybil攻击团体.最后,应用该方法对实际Kad网络进行检测,发现了真实存在的多个规模不一的Sybil攻击团体. 相似文献
103.
本文简要介绍了RAISE规范语言的基本概念,并描述了其语义特征。从而为准确地理解RAISE规范语言、正确地描述其形式语义奠定良好的基础。 相似文献
104.
Smalltalk-80是原型的面向对象程序设计语言和环境,本简要地给出了Smalltalk-80的形式模型,并基于该模型描述了Smalltalk-80的静态和动态指称语义。 相似文献
105.
执行路径追踪是一种重要的动态二进制分析技术,可用于程序优化、失效诊断、软件度量和动态测试生成等诸多方面。执行路径追踪的性能开销巨大,收集到的踪迹信息数量庞大,给该技术的应用带来了困难。一般情况下,只追踪程序中的控制流转移指令可以降低开销,同时保留执行路径上的关键信息。本文以TEMU动态二进制分析平台为基础,重点研究在该平台上追踪程序控制流转移指令的方法。根据TEMU平台的特征,本文给出了一种通过解码指令进行追踪的直观方法和一种利用TEMU的"基本块起始"回调函数进行追踪的启发式方法。通过对这两种方法进行对比实验和分析得出:启发式方法具有明显的速度优势,而直观方法具有精确性和可扩展性。 相似文献
106.
当前,企业拥有大量的数据,但缺乏对这些数据的有效处理和分析,无法对决策分析提供有效的信息.本文介绍了一种适合小型企业的决策分析工具,该工具以企业现有的数据库作为数据源,通过建立多维数据模型、设计多维分析方法及转换数据显示格式,及时可靠地向决策者提供分析结果. 相似文献
107.
SPVT:一个有效的安全协议验证工具 总被引:12,自引:0,他引:12
描述了基于Objective Caml开发的一个安全协议验证工具SPVT(security protocol verifying tool).在SPVT中,以扩展附加项的类(演算作为安全协议描述语言,以扩展附加项的Horn逻辑规则描述协议攻击者的Dolev-Yao模型,通过一组抽象规则将安全协议的类(演算模型转换为逻辑程序模型,基于安全协议逻辑程序的不动点计算验证安全性质,从安全协议逻辑程序的不动点计算和安全性质的验证过程中构造不满足安全性质的安全协议反例.以简化的Needham-Schroeder公钥认证协议为例,描述了使用SPVT自动验证安全协议的过程,表明了SPVT用于安全协议验证的有效性. 相似文献
108.
Peer-to-Peer(P2P)计算模型在利用和管理日益增长的分布式信息和资源方面是一种非常成功的计算模型。但是这种计算模式也有一些缺点,特别是decentralized unstructured P2P系统,它将随机选择邻居和blind floodingsearch机制联合起来使用,使系统的网络开销急速地增加,严重地影响了系统的性能。本文介绍了减少decentralizedunstructured P2P系统网络开销的各类方法,对它们的优缺点进行了详细的比较,并根据比较的结果对今后的发展趋势进行了展望。 相似文献
109.
110.
针对经典交通网络模型的缺陷,提出一种实时交通网络模型,详细介绍了该模型的数据组织和跨地图应用方式,包括基于该实时网络模型的邻接矩阵算法的改进,并最终将计算模型反映到导航数据结构的设计方案之中,使数据格式具备了区别于其它导航数据的独特优势。 相似文献