全文获取类型
收费全文 | 172篇 |
免费 | 39篇 |
国内免费 | 33篇 |
专业分类
综合类 | 29篇 |
无线电 | 24篇 |
自动化技术 | 191篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2019年 | 3篇 |
2015年 | 3篇 |
2014年 | 6篇 |
2013年 | 9篇 |
2012年 | 12篇 |
2011年 | 14篇 |
2010年 | 19篇 |
2009年 | 18篇 |
2008年 | 23篇 |
2007年 | 26篇 |
2006年 | 20篇 |
2005年 | 21篇 |
2004年 | 14篇 |
2003年 | 15篇 |
2002年 | 11篇 |
2001年 | 4篇 |
2000年 | 7篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有244条查询结果,搜索用时 15 毫秒
1.
eCos设备驱动程序设计分析 总被引:1,自引:1,他引:0
普及计算的发展要求新型的嵌入式操作系统能够支持更多的设备,如何高效、快捷地构造这些网络设备的驱动程序,对嵌入式操作系统的实际应用起着决定性的作用。eCos这种嵌入式可配置操作系统层次分明、接口合理,便于设备管理和设备驱动的开发,文章在对eCos设备驱动程序体系结构分析的基础上,重点讨论了eCos设备驱动程序设计编写的要点及其工作的基本原理,并给出了具体的应用实例。 相似文献
2.
文章建立了一种分域多层网格监控模型,利用LDAP提供的目录层次服务,动态设置多层虚拟监控域,进行分区域监控,实现全局监控与局部监控的分离.结合移动Agent技术的定制服务,过滤弱相关数据,满足多样化监控需求.文中详细讨论了校园网格监控系统的实现,并在此基础上,针对资源调度应用,给出了一种动态时间间隔算法,可以有效减少网格监控对系统资源的占用. 相似文献
3.
针对业务规则语言繁杂而导致的信息系统难以升级或迁移等问题,在分析现有业务规则开发方法基础上,采用分层体系结构,提出了一种独立于规则引擎的基于映射机制的业务规则生成系统模型。该系统定义了类自然语言的业务规则描述模型,设计了基于XML的中间业务规则,并构建了中间业务规则与目标规则的映射关系,实现了不同规则引擎所识别规则之间的相互转换。 相似文献
4.
软件能力可信研究综述 总被引:1,自引:0,他引:1
能力可信是可信计算研究领域中的重要研究内容,它要求系统的功能是可信赖的,如今,系统的开发方式,系统规模、应用模式已发生巨大变化,这使得获得功能的可信赖性的任务更具挑战性,首先综述能力可信的概念、内涵等,详细介绍了能力可信的性能指标,从缺陷分析、可靠性模型、恢复技术三个方面讨论了能力可信的研究现状、和存在问题,最后对能力可信的未来发展趋势进行了探讨. 相似文献
5.
6.
7.
研究并提出了一种用多条曲线段拟合花样原始曲线信息的新型文件格式NTPS。重点研究了NTPS中基于自由曲线、直线、圆弧等元素的曲线拟合表示方法。进而,研究了NTPS文件到NTP文件的矢量化生成方法及不失真定制的基本原理。所研究的保真花样格式已在新型电子花样机系统与电子花样机花样设计与仿真软件“兰花花v1.0”中得到应用与验证。 相似文献
8.
针对现有防危调度算法在软硬件失效情况下防危能力不足的问题,具体进行了以下工作:构建了一种分层防危实时调度模型,该模型从功能组件和安全分区两方面描述了安全关键实时应用的防危性需求,并给出一种基于分层调度思想的三级防危调度器框架。以该模型和框架为基础,提出了一种新的分层防危调度算法(HSS),该算法对安全关键实时应用中不同关键度的功能组件采用空间隔离机制,对同一功能组件内的不同分区采用时间隔离机制,兼顾实现了时空隔离的防危效果。仿真实验结果表明,HSS算法与其他同类算法相比,在防危效果和应用负载承受能力方面具有较好的表现。 相似文献
9.
随着移动设备上集成的传感器件的增多及其数据处理能力的增强,一种新的感知模式一"参与感知"应运而生,其主要应用领域与环境监测和公共卫生相关,它强调人在感知过程中发挥的作用.提出一种基于位置的参与感知系统架构,主要目的是通过分析位置信息调度在目标区域的移动设备完成感知任务.该文首先设计了基于上下文感知的定位算法,在尽可能节省能量的前提下,实现了室内室外、Wi-Fi与GPS定位的无缝切换,然后设计了实名制机制和可信度机制来提高系统数据的可靠性,设计好友排名机制来激励用户参与,并通过记录用户的历史数据采用基于TF-IDF算法的方法动态地为用户添加标签并分组.在完成系统总体设计、服务器、客户端的设计之后,实现了一种基于参与感知的校园信息共享系统验证了基于位置的参与感知系统架构的有效性. 相似文献
10.
网络连接技术的迅猛发展和网络化嵌入系统的广泛应用,使得移动Agent技术得到广泛的应用。移动Agent在拥有很多优点的同时,也面临着许多安全方面的威胁,其中主要包括来自恶意Agent和主机的攻击。该文讨论了移动A-gent系统中所存在的安全性问题,分析了Safe-Tcl的安全实现机制,然后提出了一种基于Safe-Tcl的移动Agent安全机制,最后描述并设计了实现该策略的另一项关键技术:身份认证机制。 相似文献