首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   147篇
  免费   73篇
  国内免费   41篇
综合类   33篇
无线电   3篇
自动化技术   225篇
  2023年   4篇
  2022年   3篇
  2021年   1篇
  2019年   2篇
  2018年   5篇
  2017年   2篇
  2016年   2篇
  2015年   14篇
  2014年   13篇
  2013年   11篇
  2012年   17篇
  2011年   8篇
  2010年   16篇
  2009年   18篇
  2008年   16篇
  2007年   31篇
  2006年   24篇
  2005年   32篇
  2004年   3篇
  2003年   7篇
  2002年   10篇
  2000年   5篇
  1999年   2篇
  1998年   4篇
  1997年   2篇
  1996年   4篇
  1995年   1篇
  1994年   2篇
  1993年   1篇
  1988年   1篇
排序方式: 共有261条查询结果,搜索用时 125 毫秒
71.
首先介绍了网络处理器的概念和特点,然后简要分析了使用IXPl200网络处理器构建路由器的策略,最后指出合理利用IXPl200网络处理器的特点可构建出性能良好的路由器。  相似文献   
72.
论文介绍了网络处理器结构及其技术特点,在深入探讨网络测试技术的基础上,提出了用网络处理器实现网络测试设备的思想和可行性设计方案,给出了一个基于IXP1200网络处理器的网络测试设备的设计实例。  相似文献   
73.
本文给出了对于IA-64体系结构可执行程序逆向恢复中过程识别和抽象的技术实现方法。采用自动机理论与模板匹配相结合的方法解决IA-64体系结构模板中不确定指令的识别问题。实现了基于数据流分析对过程调用的参数和返回值进行恢复的算法。有效地完成了过程调用的二进制代码向与硬件无关中间语言代码转换的恢复工作。  相似文献   
74.
过程抽象技术是用机器无关的表达方式对过程中与机器相关的内容进行抽象。然而用传统的Pascal,C或者是C 语言来实现该技术是相当困难的。本文基于IA64二进制翻译框架,提出了一种新的过程抽象技术,并对扩展的过程抽象语言进行了详细介绍。  相似文献   
75.
代码翻译中Case语句的识别和恢复   总被引:1,自引:0,他引:1  
苏铭  赵荣彩  齐宁 《计算机应用》2005,25(10):2439-2440
提出了在开发IA 64二进制翻译系统中采用的n 条件分支跳转表和目标地址恢复技术。着重论述了该技术的核心——过程内切片和表达式替换,以及针对IA 64特性的改进算法。  相似文献   
76.
从网络处理器的起源入手,回顾了网络处理器技术发展过程,探讨了其体系结构的基本组成,并对典型体系结构特征进行总结,最后介绍了网络处理器的应用情况并对网络处理器技术的发展进行了展望。  相似文献   
77.
介绍了SUIF中作为并行化依据的数据依赖关系分析技术,并针对其未将分析结果加以保存的不足,利用SUIF系统提供的遍、注释等技术,通过对依赖关系库和遍skweel的修改,对依赖关系分析的结果进行提取,并以注释的形式输出到SUIF中间文件中。  相似文献   
78.
目前对处理器速度的追求促使指令集体系结构不断发展,但是软件的支持却不能与其匹配,造成新体系结构推广的困难,研究、解决代码迁移问题的二进制翻译方法应运而生。文中介绍了二进制翻译中解码器的功能,并结合IA-64的指令特点,设计出基于指令束的解码算法。根据测试中发现该算法存在的问题,提出了改进方案,消除束的特性,给每条指令赋予唯一地址并按此地址进行解码。在IA-64至Alpha的二进制翻译课题中,对该算法进行了工程实现。  相似文献   
79.
二进制翻译中的库函数识别技术研究   总被引:5,自引:2,他引:5  
齐宁  付文  赵荣彩 《计算机应用》2006,26(4):983-985
体系结构的不断发展给软件开发者带来了巨大的风险,造成了新体系结构推广的困难,而二进制翻译技术使得可执行代码可自动迁移到新的体系结构。介绍了在开发一个静态二进制翻译系统(I2A翻译系统)中的库函数识别技术,并提出了解决库函数识别问题的新的方法。基于IA-64体系结构的调用约定及实例分析证明,该方法是一种简单实用的库函数识别方法,经I2A系统验证是有效的。  相似文献   
80.
首先介绍了IEEE802.1x协议的体系结构,指出了802.1x协议在实际应用中的局限性,提出了基于802.1x协议及IP认证实现多重认证的设计方案和具体实现方法,并将本认证方式与802.1x认证方式在各方面作了比较,充分阐述了本认证方式的优越性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号