首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18篇
  完全免费   23篇
  自动化技术   41篇
  2014年   1篇
  2012年   1篇
  2008年   3篇
  2006年   3篇
  2005年   2篇
  2004年   3篇
  2003年   1篇
  2002年   7篇
  2001年   4篇
  2000年   3篇
  1999年   7篇
  1998年   6篇
排序方式: 共有41条查询结果,搜索用时 46 毫秒
1.
基于移动代理的主动网络   总被引:12,自引:0,他引:12       下载免费PDF全文
在介绍主动网络的基础上,提出了一个在移动代理系统基础上建立的安全而高效的主动网络系统框架MANet(mobile agents based active network).通过将程序代码和数据封装成主动数据包在主动结点上作为代理来运行,这个框架实现了集成化的主动网络,并且通过基于CodeBroker的代码装载和缓存技术改善了整个主动网络的性能和灵活性.  相似文献
2.
纯函数式I/O的操作语义   总被引:8,自引:0,他引:8  
袁华强  孙永强 《计算机学报》1998,21(11):1009-1014
目前被人们广泛采用的处理函数式I/O的机制有三种,MonadDialogue,CPS,本文采用CCS的理论和方法,把互模拟等价作为I/O程序的相等关系,描述了这三种I/O机制的操作语义,推导出这三种I/O机制相互之间的转换关系,从而证明了这三种I/O机制在语义上是等价的。  相似文献
3.
函数式语言中的赋值语句   总被引:7,自引:0,他引:7       下载免费PDF全文
文章探讨了怎样在纯函数式语言中加入赋值操作,而又不丧失引用透明性特征的问题,给出了这些操作的指称语义,并用这些赋值操作定义了一个简单的命令式语言的解释程序.  相似文献
4.
序列模式挖掘算法研究   总被引:5,自引:0,他引:5  
数据挖掘领域一个活跃的研究分支就是序列模式的发现,即在序列数据库中找出所有的频繁子序列。目前的序列模式挖掘方法主要分为两类,一类是候选集生成-测试方法;另一类是模式扩展方法。先介绍序列模式挖掘中的基本概念,然后描述几个重要算法,最后给出性能分析。  相似文献
5.
PRAM,BSP和LogP并行模型之间的关系及其比较   总被引:5,自引:0,他引:5  
本文详细讨论了PRAM,BSP和LogP三种并行模型,我们提出了一个五元组(P,G,O,L,S)来概括这三种模型,并指出它们之间的关系。  相似文献
6.
PTIR:一个用于检测恶意主机攻击的记录协议   总被引:3,自引:0,他引:3  
移动代理作为一种分布计算和移动计算的支撑技术,得到广泛研究。但由于移动代理的迁移执行,引起一全新安全问题:如何保护遭主机攻击的移动代理?即恶意主机问题,从检测恶意主机攻击的角度出发,人们提出了基于参考状态(reference states)的方法,但目前所提出方法的开销都比较大。认为只需记录移动代理在各主机运行时的输入和运行后的结果即可,基于此,提出新的检测恶意主机攻击的协议PTIR(a protocol tracing inputs and results to detect malicious host‘s attacks),比较分析表明,新协议的检测开销有较大降低。  相似文献
7.
Verilog操作语义研究   总被引:3,自引:1,他引:2       下载免费PDF全文
李勇坚  何积丰  孙永强 《软件学报》2002,13(10):2021-2030
提出了一个结构化操作语义模型,用于描述Verilog核心子集的语言特征,此子集包含了事件驱动、基于共享变量的并发特性、时间延迟等Verilog的主要语言成分.在此操作语义模型中,所有的Verilog程序将被统一地认为是开放式系统,所以在此操作语义模型的基础上能够进一步提出Verilog开放进程的观察模型,并提出基于互模拟的观察等价概念来判定进程之间的等价关系.最后证明了所定义的观察等价关系对所有的Verilog构造子而言是一个同余关系,从而为发展相应的进程代数理论提供了一个可靠性基础.  相似文献
8.
一种从Z规约到并行程序的精化方法   总被引:3,自引:0,他引:3       下载免费PDF全文
万剑怡  孙永强  薛锦云 《软件学报》2002,13(11):2106-2111
提出了一种通过对设计模式进行精化,从Z规约开发并行程序的方法.该方法对Z语言进行了并行扩充,从Z功能规约出发,通过使用扩展的设计模式逐步精化得到并行的设计规约,再通过保持语义的转换,得到可最后转换为并行代码的抽象并行程序.通过实例对这一方法进行了详细的描述.  相似文献
9.
采用增量时间戳安全技术的Mobile Agent系统   总被引:2,自引:0,他引:2       下载免费PDF全文
万燕  孙永强  朱向华  唐进 《软件学报》2002,13(7):1331-1337
安全技术决定了Mobile Agent的实用性,其主要解决的问题是防范恶意Mobile Agent的重复攻击和越权攻击.在介绍了Mobile Agent的概念、特点及安全的重要性的基础上,提出了增量时间戳的概念及优点,并给出了具体例证.采用增量时间戳的Mobile Agent系统能够较好地避免执行系统受到恶意Mobile Agent的损害.增量时间戳技术已经在基于Lucent公司的Inferno系统上开发的Mobile Agent系统中得到了验证和实现.  相似文献
10.
基于重写技术的程序开发与验证   总被引:2,自引:0,他引:2       下载免费PDF全文
孙永强  陆朝俊  邵志清 《软件学报》2000,11(8):1066-1070
完整地介绍了一个基于重写技术的程序开发和验证系统,重点展示验证子系统的理论、方法 和技术.验证子系统使得系统能自动证明程序和规范中的优化规则及测试等式,从而进一步保 证程序开发过程的正确性.验证子系统所采用的主要技术是以成批证明方法和证据测试集为 特色的重写归纳方法.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号