首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   53篇
  国内免费   2篇
  完全免费   13篇
  自动化技术   68篇
  2018年   1篇
  2016年   1篇
  2013年   1篇
  2012年   2篇
  2011年   8篇
  2010年   2篇
  2009年   5篇
  2008年   7篇
  2007年   19篇
  2006年   2篇
  2004年   1篇
  2003年   1篇
  2002年   3篇
  2001年   4篇
  2000年   5篇
  1999年   2篇
  1998年   1篇
  1997年   3篇
排序方式: 共有68条查询结果,搜索用时 31 毫秒
1.
一种新的网络攻击危害度定义方法   总被引:6,自引:1,他引:5  
提出了一种新的危害度评估模型,新模型首次考虑到了网络类型对攻击危害的影响以及影响危害度各因素中存在的动态因素,给出了危害度的定量计算公式,同时分析模型中各因子的取值原则,并用实验对模型进行了验证。  相似文献
2.
一种基于QoS的多维资源近似最优分配算法   总被引:5,自引:0,他引:5  
分布式多媒体应用需要同时使用多种系统资源来保证用户的QoS要求,如何在竞争资源的应用之间合理分配资源,使得在满足用户QoS要求的基础上资源的利用率最高成为一个急需解决的问题,针对分布式多媒体应用的特性提出了一种基于QoS的多维资源近似最优分配方法,该方法能显著地降低资源最优分配问题中的计算复杂度,并获得近似最优的资源分配方案。  相似文献
3.
ⅡS漏洞原理及防护措施分析   总被引:4,自引:0,他引:4  
张怡  宣蕾 《计算机应用》2002,22(4):31-33
针对微软的因特网信息服务器(ⅡS)系统,从WindowsNT和ⅡS的安全机制入手,剖析了漏洞的原理和利用漏洞进行攻击的实质,并详细分析了几个典型的ⅡS漏洞及其攻击方法,最后,提出了ⅡS漏洞的基本防护措施。  相似文献
4.
对Condor系统的分析与改进   总被引:4,自引:0,他引:4       下载免费PDF全文
郭雷  鞠九滨  张怡颖 《软件学报》1997,8(5):345-349
本文分析Condor系统的控制软件、远程系统调用及检查点设备的实现和工作过程,讨论其任务局限性,指出实现中的不足并给出改进方案.  相似文献
5.
面向可信网络研究的虚拟化技术   总被引:4,自引:1,他引:3  
可信网络是互联网研究中的新方向.文中通过对可信网络研究面临的挑战进行分析,提出了虚拟化是开展可信网络研究的有效途径这一观点.论文对网络虚拟化技术的研究现状进行了综述,分析了现有虚拟化技术对可信网络研究的支持.然后针对现有虚拟化机制在资源管理等方面的不足,提出一种新的网络节点虚拟化模型--虚拟大节点(virtual big node),该模型将多个网络节点聚合成一个虚拟大节点,内部采用多种节点虚拟化机制,不但可有效降低网络复杂性,还可更好地支持网络传输服务的生存性和可控性.  相似文献
6.
基于片段的光线投射算法   总被引:4,自引:0,他引:4  
光线投射算法是最常使用的体绘制算法之一,它能够产生高质量的结果图形,但是绘制的时间复杂度高。提出了一种基于片段的光线投射算法(segment-based ray casting,SRC),以实现加速。同许多加速技术一样,SRC利用体数据的数据一致性,但是却将优化重点放在融合阶段而不是传统的数据预处理阶段。SRC将连续的具有相似属性的重采样点合并成一个片段,然后对片段进行融合而不是对重采样点进行融合,从而减少了融合操作的次数和时间。对SRC从理论和实验两个方面进行验证。实验结果表明,软件实现的光线投射算法使用SRC后性能提高约30%,而基于GPU的光线投射算法使用SRC后性能提升的倍数与片段长度几乎相同,SRC易于与其他体绘制优化算法结合,具有较强的适用性。  相似文献
7.
一种新的说话人确认方法   总被引:3,自引:0,他引:3       下载免费PDF全文
张怡颖  朱小燕  张钹 《软件学报》1999,10(4):372-376
文章在对说话人确认和说话人辨认进行比较研究的基础上,提出一种新的说话人确认方法.同传统方法相比,该方法通过建立非特定说话人模型综合多个说话人的语音特性,使其能够对于不同的待确认语音给出不同的判决阈值,从而解决了说话人确认在判决阈值设置上存在的困难.实验结果表明,该方法能够显著降低说话人确认系统的错误接受率和错误拒绝率,为说话人确认应用于保密性要求较高的环境提供了一条有效的途径.  相似文献
8.
CATV网———VOD传输网络的一种实现途径   总被引:2,自引:0,他引:2  
介绍了视频点播(VOD)系统中用户端传输网络的一种实现方式--在现有的有线电视(CATV)网上升级,使之能适应VOD系统的要求。分析了该实现的可能性,并提出了一种实现结构。  相似文献
9.
IIS漏洞原理及防护措施分析   总被引:2,自引:0,他引:2  
针对微软的因特网信息服务器 (IIS)系统 ,从WindowsNT和IIS的安全机制入手 ,剖析了漏洞的原理和利用漏洞进行攻击的实质 ,并详细分析了几个典型的IIS漏洞及其攻击方法。最后 ,提出了IIS漏洞的基本防护措施  相似文献
10.
分时EDF算法及其在多媒体操作系统中的应用   总被引:2,自引:0,他引:2  
提出了一种新的CPU调度算法--分时EDF(Earliest Deadine First)算法,该算法能保证硬实时任务不丢失死线,并易于在分时系统中实现。以分时EDF算法为基础,提出一种新的CPU层次调度算法--HRFSFQ,该算法用于多媒体操作系统时能保证各类任务的QoS。最后通过大量实验证明了上述算法的有效性和正确性。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号