首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   131篇
  免费   26篇
  国内免费   14篇
综合类   4篇
机械仪表   1篇
建筑科学   1篇
石油天然气   7篇
武器工业   1篇
无线电   9篇
自动化技术   148篇
  2021年   3篇
  2020年   2篇
  2019年   2篇
  2018年   3篇
  2017年   6篇
  2016年   7篇
  2015年   5篇
  2014年   7篇
  2013年   7篇
  2012年   7篇
  2011年   13篇
  2010年   17篇
  2009年   10篇
  2008年   18篇
  2007年   12篇
  2006年   27篇
  2005年   7篇
  2004年   5篇
  2003年   2篇
  2002年   1篇
  2001年   1篇
  2000年   1篇
  1999年   1篇
  1996年   1篇
  1995年   2篇
  1993年   3篇
  1986年   1篇
排序方式: 共有171条查询结果,搜索用时 0 毫秒
101.
本文介绍了一种新型的对象类型规范语言,它融汇了一些关于对象类型理论的最新成果,并给出了基于该语言的子类型概念。  相似文献   
102.
Sybil攻击是P2P网络中常见的攻击方式,危害极大.Kad是当前最流行的P2P文件共享网络,最新的Kad软件限制了路由表中的IP数量,因此单个主机的Sybil攻击演化为分布式的团体攻击,传统的根据IP和节点ID来检测Sybil攻击的方式均不再有效.可行的方法是分析异常节点路由表结构及其连接关系来检测Kad网络中的Sybil攻击团体.在由Sybil节点的路由表所形成的拓扑图中,一个团体内的节点之间相互连接紧密,而与团体外节点间的连接稀疏,根据这一特征应用社会网络中的社区发现算法CNM来检测Sybil攻击团体.在应用CNM算法前,可根据Kad路由表特征高效识别异常节点,采集其路由表项,最后通过聚类路由表结构相似的异常节点来降低CNM算法的输入规模,使其可适用于具有百万级节点、亿级边的Kad网络.通过在实际Kad网络上主动注入Sybil攻击团体对该方法的有效性进行了验证,实验结果表明该方法可有效发现规模达数百的Sybil攻击团体.最后,应用该方法对实际Kad网络进行检测,发现了真实存在的多个规模不一的Sybil攻击团体.  相似文献   
103.
本文简要介绍了RAISE规范语言的基本概念,并描述了其语义特征。从而为准确地理解RAISE规范语言、正确地描述其形式语义奠定良好的基础。  相似文献   
104.
李舟军  王兵山 《软件学报》1995,6(7):385-390
Smalltalk-80是原型的面向对象程序设计语言和环境,本简要地给出了Smalltalk-80的形式模型,并基于该模型描述了Smalltalk-80的静态和动态指称语义。  相似文献   
105.
执行路径追踪是一种重要的动态二进制分析技术,可用于程序优化、失效诊断、软件度量和动态测试生成等诸多方面。执行路径追踪的性能开销巨大,收集到的踪迹信息数量庞大,给该技术的应用带来了困难。一般情况下,只追踪程序中的控制流转移指令可以降低开销,同时保留执行路径上的关键信息。本文以TEMU动态二进制分析平台为基础,重点研究在该平台上追踪程序控制流转移指令的方法。根据TEMU平台的特征,本文给出了一种通过解码指令进行追踪的直观方法和一种利用TEMU的"基本块起始"回调函数进行追踪的启发式方法。通过对这两种方法进行对比实验和分析得出:启发式方法具有明显的速度优势,而直观方法具有精确性和可扩展性。  相似文献   
106.
当前,企业拥有大量的数据,但缺乏对这些数据的有效处理和分析,无法对决策分析提供有效的信息.本文介绍了一种适合小型企业的决策分析工具,该工具以企业现有的数据库作为数据源,通过建立多维数据模型、设计多维分析方法及转换数据显示格式,及时可靠地向决策者提供分析结果.  相似文献   
107.
SPVT:一个有效的安全协议验证工具   总被引:12,自引:0,他引:12  
描述了基于Objective Caml开发的一个安全协议验证工具SPVT(security protocol verifying tool).在SPVT中,以扩展附加项的类(演算作为安全协议描述语言,以扩展附加项的Horn逻辑规则描述协议攻击者的Dolev-Yao模型,通过一组抽象规则将安全协议的类(演算模型转换为逻辑程序模型,基于安全协议逻辑程序的不动点计算验证安全性质,从安全协议逻辑程序的不动点计算和安全性质的验证过程中构造不满足安全性质的安全协议反例.以简化的Needham-Schroeder公钥认证协议为例,描述了使用SPVT自动验证安全协议的过程,表明了SPVT用于安全协议验证的有效性.  相似文献   
108.
Peer-to-Peer(P2P)计算模型在利用和管理日益增长的分布式信息和资源方面是一种非常成功的计算模型。但是这种计算模式也有一些缺点,特别是decentralized unstructured P2P系统,它将随机选择邻居和blind floodingsearch机制联合起来使用,使系统的网络开销急速地增加,严重地影响了系统的性能。本文介绍了减少decentralizedunstructured P2P系统网络开销的各类方法,对它们的优缺点进行了详细的比较,并根据比较的结果对今后的发展趋势进行了展望。  相似文献   
109.
张帆  李舟军  孙云 《计算机科学》2006,33(11):268-271
两阶段提交协议是最简单且最常用的原子提交协议,该协议使分布式事务的提交具有原子性和持久性。在本文中,我们使用π-演算对两阶段提交协议进行描述,并对其正确性进行了证明,进一步体现了π-演算对于描述进程通信及并行性的独特优势。  相似文献   
110.
针对经典交通网络模型的缺陷,提出一种实时交通网络模型,详细介绍了该模型的数据组织和跨地图应用方式,包括基于该实时网络模型的邻接矩阵算法的改进,并最终将计算模型反映到导航数据结构的设计方案之中,使数据格式具备了区别于其它导航数据的独特优势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号