首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   47篇
  免费   10篇
  国内免费   31篇
综合类   2篇
金属工艺   6篇
建筑科学   3篇
矿业工程   1篇
无线电   6篇
一般工业技术   1篇
自动化技术   69篇
  2022年   1篇
  2021年   2篇
  2020年   1篇
  2019年   2篇
  2018年   1篇
  2017年   1篇
  2016年   5篇
  2015年   2篇
  2014年   4篇
  2013年   4篇
  2012年   3篇
  2011年   5篇
  2010年   6篇
  2009年   10篇
  2008年   12篇
  2007年   4篇
  2006年   4篇
  2005年   6篇
  2004年   7篇
  2003年   1篇
  2001年   1篇
  2000年   1篇
  1999年   1篇
  1997年   2篇
  1990年   1篇
  1988年   1篇
排序方式: 共有88条查询结果,搜索用时 15 毫秒
1.
采用热模拟压缩实验、热-力耦合刚塑性有限元和动态再结晶唯象模型相结合的方法,以HPS485wf钢为研究对象,模拟了热压缩应变量对该钢试样内部动态再结晶状态及其变化的影响。结果表明:该钢试样内部等效应变、动态再结晶体积分数和平均晶粒尺寸的分布特征与应变量无关;各参量的数值分布特征区域大小与应变量有关,且均经历了相同的扩张过程;动态再结晶参量的数值分布及其变化主要与等效应变的分布及其变化有关,摩擦和温降的影响也不能忽视。  相似文献   
2.
为了检测内存访问错误,提出了一种基于语义抽象的内存访问错误检测方法,通过对程序具体语义的完备近似抽象,对相关约束变量操作的精确检验,以及控制流图遍历中的函数信息收集,能够在过程间完备地静态检测C程序源代码中的内存访问边界错误。通过将程序分析和程序验证相结合,提高内存检查的自动化和准确性。原型实现表明了方法的有效性。  相似文献   
3.
雷达  曾庆凯 《计算机应用研究》2011,28(11):4315-4319
为了更加精确高效地分析源代码中的内存泄露,针对内存泄露属性分析建模,通过多种途径对现有的方法进行改进。使用函数摘要的方法提高分析效率,并使用对库函数建模、检测虚假路径的方法降低误报,同时尝试检测动态内存通过参数逃逸的情况。在crystal基础上实现了静态分析内存泄露的工具SMD,取得了良好的实验结果。  相似文献   
4.
AMR:一个基于网络最大流的Ad-Hoc多路径路由算法   总被引:17,自引:0,他引:17       下载免费PDF全文
移动Ad-Hoc网路研究中,路由是一个关键问题.现有的Ad-Hoc路由算法大多为单路径算法.但是多路径方法可以更好地支持QoS,最近也受到较大关注.在没有精确的网络拓扑结构情况下,找出多条不相交路径是比较困难的.本文提出了一个基于网络最大流的Ad-Hoc多路径路由算法AMR(Aggregated multipath routing).该算法可以有效地找出多条节点不相交的路径,较大幅度地提高网络传输性能、减少网络拥塞.经过性能测试,表明AMR算法比DSR算法在数据传输率方面提高20%—60%,端对端平均延迟降低40%—60%.  相似文献   
5.
李沁  曾庆凯 《计算机学报》2006,29(8):1329-1336
目前,对可信信道的评估大多局限于经验的评测,缺乏理论支持,存在着极大的不确定性和不完备性.对此基于通用安全标准CC(Common Criteria)给出了具有一定通用性和可重用性的可信信道评估框架,在此评估框架中应用了形式化的验证方法,提出了把经验分析和形式化验证相结合的评估方法.同时在对SSH的评估中对Cord演算作了适应性的扩展.  相似文献   
6.
对访问控制的评测是信息系统和产品安全评估中的一项重要内容。该文从安全标准中对访问控制的需求出发,研究了访问控制的自动测试方法,扩展了GFAC测试接口,并且使用该方法实现了在Linux+RSBAC的环境下对自主访问控制的自动测试。  相似文献   
7.
基于数据挖掘的异常入侵检测系统研究   总被引:3,自引:0,他引:3  
网络上不断出现新的攻击方法,要求入侵检测系统具有能检测新的未知攻击的异常检测能力。本文提出了一个基于数据挖掘的异常入侵检测系统ADESDM。ADESDM系统提出了同时从网络数据的协议特征,端口号和应用层数据中挖掘可疑行为的方法。在挖掘过程中,不但采用了基于强规则的关联规则挖掘方法,还针对强规则挖掘方法的缺点,提出了基于弱规则的关联规则挖掘方法,来检测那些异常操作少,分布时间长等不易检测的的网络攻击。同时利用网络通信的时间、方向、端口号、主机地址等属性之间的影响,建立以各属性为节点的贝叶斯网络作为异常判别器,进一步判别关联规则挖掘中发现的可疑行为,提高了系统检测的准确率。  相似文献   
8.
策略灵活安全系统的设计与实现   总被引:1,自引:0,他引:1  
安全需求多样化对操作系统提出策略灵活性要求,传统操作系统把对安全策略的支持分散到系统相关功能模块中,如文件系统及进程通信等,难以满足这种需求,该文通过对操作系统中策略相关功能部件的分析,提出了一种策略灵活的安全体系结构,并在Linux基础上实现该结构。同以往研究相比,该结构通过对安全属性的统一维护简化了策略冲突协调的复杂性,既方便用户灵活配置已有安全策略,又支持用户针对本领域的安全需求引入新的安全属性及添加新型安全策略。  相似文献   
9.
一种软件系统运行安全保护方法   总被引:1,自引:0,他引:1  
陈伍军  吕志军  刘岸  吴琨  仲海骏  曾庆凯 《计算机工程》2005,31(16):139-141,143
通过分析软件系统自身安全的各种保护方案的优缺点,提出了一种软件系统的运行安全保护方法。描述了该方法的通信协议和具体实现技术,并给出了一个在实际系统中的应用实例和性能测试结果。  相似文献   
10.
本文提出一个基于策略机制的文件免疫模型FIX。该模型融合文件完整性检查、系统恢复等技术,根据用户制定的完整性策略,检查文件系统中违反完整性策略的行为,并对文件或目录进行自动恢复,以维持文件系统的完整性。基于该模型,采用一个专用服务器保护多个主机的文件系统,构成了一个基于策略的分布式实时文件免疫系统。本文介绍该模型的形式化描述、体系结构以及实现方法,并分析了系统的安全性和性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号