首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   196篇
  免费   53篇
  国内免费   103篇
综合类   5篇
机械仪表   1篇
武器工业   1篇
无线电   29篇
一般工业技术   2篇
自动化技术   314篇
  2022年   5篇
  2021年   8篇
  2020年   10篇
  2017年   1篇
  2016年   2篇
  2015年   6篇
  2014年   11篇
  2013年   7篇
  2012年   48篇
  2011年   48篇
  2010年   30篇
  2009年   14篇
  2008年   82篇
  2007年   10篇
  2006年   13篇
  2005年   5篇
  2004年   11篇
  2002年   4篇
  2001年   4篇
  2000年   13篇
  1999年   9篇
  1998年   10篇
  1996年   1篇
排序方式: 共有352条查询结果,搜索用时 31 毫秒
41.
动态的实时数据总是包含对应的时间信息,现有实时数据库技术没有充分考虑时间信息的建模问题;另一方面,大型实时数据库中数据存取效率的瓶颈在于磁盘的机械运动.提出了一种新型实时数据模型--钟面模型.建立了钟面模型与实时数据的时间属性之间的逻辑对应关系,分析了钟面模型与磁盘存储介质的圆柱状结构之间的逻辑对应关系,以及根据数据在逻辑钟面的偏移位置,确定数据在物理磁盘上的偏移位置的计算方法.初步研究结果表明基于钟面模型的实时数据模型及其对应的数据存取技术,可以减少磁盘的机械运动,缩短定位操作所消耗的时间,显著提高数据处理效率.  相似文献   
42.
基于加权本体的个性化语义搜索   总被引:2,自引:0,他引:2  
为了实现语义层次上的个性化搜索,建立了一个集成语义信息和用户偏好的加权本体,在此基础上给出了一个个性化搜索框架WOPS.WOPS能够在利用本体描述用户兴趣模型的同时,进一步地将本体蕴涵的语义信息应用于个性化搜索的过程中.最后通过实验证明了基于加权本体的个性化搜索的有效性.  相似文献   
43.
强化学习算法研究   总被引:2,自引:0,他引:2  
针对智能Agent运动中普遍存在的避障问题,结合强化学习具有的试错和环境交互获得在莱状态下选择动作的策略以及无导师在线学习等特性.在介绍强化学习的原理、分类以及主要算法(TD(λ)、Q_learning、Dyna,Prioritized Sweeping、Sarsa)的基础上,对TS(λ)、Q_learning的算法进行分析,并将其应用到实验中.实验结果表明,强化学习中的TS(λ)、Q_learning等算法在不同情况下都能高效地解决避障等问题.  相似文献   
44.
移动自组网的固有特征导致它非常容易受到各种攻击,本文着重考虑在移动自组网中广为使用的分簇技术的安全问题.首先分析分簇算法可能面临的攻击,提出一种安全的最高节点度分簇算法(SHDCA),包括基于AOA的位置验证和局部信誉机制,前者验证节点的位置信息,后者则来检测并隔离攻击者.安全分析和仿真实验表明,SHDCA能够有效的实现预定的安全目标,并且在安全和性能开销上达到了合理的折中.  相似文献   
45.
基于博弈理论的动态入侵响应   总被引:1,自引:0,他引:1  
随着计算机网络的飞速发展,人们对互联网技术的依赖程度越来越高,因此确保网络系统的安全性也变得越来越重要.近年来,由于网络攻击事件的增多,入侵检测和响应技术越来越成为目前的研究热点之一.不过与其他安全技术得到广泛应用并取得良好的效果相比,入侵检测与响应的发展是滞后的.这一方面是由于入侵检测自身检测技术的限制,另一方面是由于目前的报警响应研究未能处理好系统的收益及攻击者策略变化等问题.针对上述第2个问题,提出了一种基于博弈理论的动态入侵响应DIRBGT模型.该模型一方面对攻击者和系统双方收益计算得比较全面,因此系统在报警响应后的收益得到了保证;另一方面还将攻击者可能的策略变化纳入模型当中,与单从系统一方推理最优响应的不稳定性相比,其最优解是稳定、可靠的.实验结果表明,DIRBGT模型有效提高了报警响应的准确性和效果.  相似文献   
46.
当前处理器由于较高的能量消耗,导致处理器热量散发的提高及系统可靠性的降低,同时任务实际运行中的错误也降低了系统的可靠性.因此同时满足节能性及容错性已经成为目前计算机领域较为关心的问题.提出的调度算法针对实时多处理器计算环境,以执行时间最短的任务优先调度为基础,结合其他有效技术(共享空闲时间回收及检查点技术),使得实时任务在其截止期内完成的同时,能够动态地降低整个系统的能量消耗及动态容错.针对独立任务集及具有依赖关系的任务集,提出两种算法:STFBA1及STFBA2(shortest task first based algorithm).通过实验与目前所知的有效算法相比,算法具有更好的性能(调度长度及能量消耗)及较低的通信时间复杂度.  相似文献   
47.
P2P网络环境下的一种高效虚拟协同服务模型   总被引:1,自引:0,他引:1  
在现实网络中,资源主要集中在少数的重要节点中,大量节点是服务请求者.由于P2P网络是建立在Internet之上的应用层虚拟网络,加上网络中搭便车现象日益严重,在广域环境下,不可避免地存在拥塞、单点失效、效率和服务质量不高的问题.针对这些问题,通过在系统中动态地构造由协同服务盟员组成的服务池来解决.提出了一种有盟主的虚拟协同服务组织模型,旨在现实环境下针对盟主的目标需求,解决盟主如何动态组织自主的协同伙伴和构建虚拟组织协同进行求解的问题.构造了基于D-S证据推理的服务盟员选择策略,运用节点交易历史信息和推荐证书的方法来表征备选服务盟员的全局信任特征属性,给出了构建虚拟协同服务池的数学模型、约束条件和构造规则,并进行了较为详细的分析.仿真实验表明,动态构造服务池的负载平衡策略能较好地解决P2P网络中存在拥塞、单点失效、效率和服务质量不高的问题,极大地改善了P2P网络的服务质量.  相似文献   
48.
软件安全漏洞的静态检测技术   总被引:5,自引:3,他引:2       下载免费PDF全文
张林  曾庆凯 《计算机工程》2008,34(12):157-159
软件安全漏洞问题日益严重,静态漏洞检测提供从软件结构和代码中寻找漏洞的方法。该文研究软件漏洞静态检测的两个主要方面:静态分析和程序验证,重点分析词法分析、规则检查、类型推导、模型检测、定理证明和符号执行等方法,将常用的静态检测工具按方法归类,讨论、总结静态检测技术的优势、适用性和发展趋势。  相似文献   
49.
黄滨  俞建新 《计算机工程》2008,34(22):60-62
热数据识别对于提高闪存垃圾回收的效率、延长闪存寿命都有重要的作用。针对大数据量下热数据识别难的情况,该文提出一种层次型热数据识别框架,采用在多个层次上记录热数据的方法。实验证明,该框架能够在消耗较少资源的情况下,识别和预测出大数据量中的热数据。  相似文献   
50.
提出面向安全管理的系统安全评估模型贝叶斯功能网络,采用风险分析方法建立反映安全功能和威胁关系的贝叶斯信念网络,可以对功能组件缺失程度及其对系统安全的影响进行量化评估。实验表明,模型不仅可用于系统的安全评估比较,而且能够指出系统存在的缺陷以便优化和改进。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号