首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   113篇
  国内免费   6篇
  完全免费   56篇
  自动化技术   175篇
  2018年   1篇
  2017年   3篇
  2016年   2篇
  2015年   11篇
  2014年   25篇
  2013年   12篇
  2012年   18篇
  2011年   25篇
  2010年   17篇
  2009年   28篇
  2008年   17篇
  2007年   8篇
  2006年   3篇
  2005年   5篇
排序方式: 共有175条查询结果,搜索用时 46 毫秒
1.
机会网络   总被引:37,自引:0,他引:37       下载免费PDF全文
大量具备短距离通信能力的智能设备的出现推动了无线自组网应用的迅速发展.但在许多实际应用环境中,节点移动、网络稀疏或信号衰减等各种原因通常导致形成的网络大部分时间不连通.传统的移动自组织网络传输模式要求通信源和目标节点之间存在至少一条完整的路径,因而无法在这类环境中运行.机会网络利用节点移动形成的通信机会逐跳传输消息,以"存储-携带-转发"的路由模式实现节点间通信,这种完全不同于传统网络通信模式的新兴组网方式引起了研究界极大的兴趣.首先介绍机会网络的概念和理论基础,并给出了当前机会网络的一些典型应用,然后详细阐述了机会网络研究的热点问题,包括机会转发机制、移动模型和基于机会通信的数据分发和检索等,并简要叙述了机会网络的通信中间件、协作和安全机制以及机会网络新的应用等其他研究问题,最后进行总结并展望了机会网络未来一段时间内的研究重点.  相似文献
2.
基于SOA的RFID中间件集成应用   总被引:8,自引:1,他引:7       下载免费PDF全文
RFID 中间件的出现有助于实现RFID设备与企业应用系统之间的集成。该文提出一种基于面向服务体系架构的RFID集成应用方案,使企业应用系统能够通过服务接口层调用RFID中间件提供的服务,实现应用系统与RFID系统的松耦合集成。应用实例验证了该项方案的可行性。  相似文献
3.
Windows环境木马进程隐藏技术研究   总被引:7,自引:0,他引:7  
本文介绍了在Windows环境下特洛伊木马常用的进程隐藏技术,结合实际,详细分析了利用系统服务方式、动态嵌入方式、SSDT Hook和DKOM技术实现进程隐藏的基本原理,对如何防御和检测木马具有一定的参考意义。  相似文献
4.
Android安全研究进展   总被引:7,自引:4,他引:3       下载免费PDF全文
卿斯汉 《软件学报》2016,27(1):45-71
Android是目前最流行的智能手机软件平台,报告称,2014年,Android的销售量占到全球份额81%的绝对优势,首次达到10亿部.其余如苹果、微软、黑莓与火狐等则远远落在后面.与此同时,Android智能手机的日益流行也吸引了黑客,导致Android恶意软件应用的大量增加.从Android体系结构、设计原则、安全机制、主要威胁、恶意软件分类与检测、静态分析与动态分析、机器学习方法、安全扩展方案等多维角度,对Android安全的最新研究进展进行了总结与分析.  相似文献
5.
嵌入式软件工程人才培养的探索与实践   总被引:5,自引:0,他引:5  
嵌入式系统是指面向特定应用,隐藏于应用系统或产品内部的计算机系统。微电子技术、通信技术和计算技术的飞速发展,极大地推动了嵌入式系统在各个行业尤其是通信和消费类电子产业的应用。由于巨大的嵌入式系统产品市场需求,掌握嵌入式系统尤其是嵌入式软件技术和管理的复合型工程人才就成为社会和企业急需的人才。经过两年多的探索与教学实践,北京大学软件与微电子学院嵌入式系统系逐步形成了较为完善的课程体系、专业水平较高的师资队伍和与国际技术接轨的嵌入式系统工程实践环境。首批12名学生于2005年1月8日圆满完成学业,获得软件工程硕士学位,除一人已获出国继续深造机会外,其余都找到了满意的工作。目前,嵌入式系统系在校工程硕士研究生已达230人。  相似文献
6.
基于类别分布的特征选择框架   总被引:5,自引:0,他引:5  
目前已有很多种特征选择方法,但就目前所知,没有一种方法能够在非平衡语料上取得很好的效果.依据特征在类别间的分布特点提出了基于类别分布的特征选择框架.该框架能够利用特征的分布信息选出具有较强区分能力的特征,同时允许给类别灵活地分配权重,分配较大的权重给稀有类别则提高稀有类别的分类效果,所以它适用于非平衡语料,也具有很好的扩展性.另外,OCFS和基于类别分布差异的特征过滤可以看作该框架的特例.实现该框架得到了具体的特征选择方法,Retuers-21578语料及复旦大学语料等两个非平衡语料上的实验表明,它们的Macro 和Micro F1效果都优于IG, CHI和OCFS.  相似文献
7.
HDFS下载效率的优化   总被引:4,自引:0,他引:4  
针对HDFS的内部数据下载效率较低和可能出现的负载不均衡的问题进行了研究,从分布式文件整体下栽效率和数据块的下载效率两方面提出了优化方法.实验结果表明:两个方法都能提高效率,但在集群有大量DataNode的前提下,两者结合起来的方法能更好地提高下载效率和均衡DataNode的负载.  相似文献
8.
“云”计算环境的信息安全问题   总被引:4,自引:0,他引:4  
“云”计算是当前IT工业界、学术界的关注热点问题。本文首先简单介绍“云”计算的概念以及实现机制。然后分析“云”计算下的安全威胁以及表现方式,最后文章归纳了十个关于当前“云”计算信息安全问题。  相似文献
9.
一种有效的基于Web的双语翻译对获取方法   总被引:4,自引:1,他引:3  
命名实体和新词、术语的翻译对机器翻译、跨语言检索、自动问答等系统的性能有着重要的影响,但是这些翻译很难从现有的翻译词典中获得。该文提出了一种从中文网页中自动获取高质量双语翻译对的方法。该方法利用网页中双语翻译对的特点,使用统计判别模型,融合多种识别特征自动挖掘网站中存在的双语翻译对。实验结果表明,采用该模型构建的双语翻译词表,TOP1的正确率达到82.1%,TOP3的正确率达到94.5%。文中还提出了一种利用搜索引擎验证候选翻译的方法,经过验证,TOP1的正确率可以提高到84.3%。  相似文献
10.
RFID标签所有权转移协议研究   总被引:3,自引:0,他引:3  
无线射频识别技术(RFID)是适用于普适计算环境的技术之一,它的应用正在变得随处可见.RFID安全与隐私问题是这些应用的基本需求之一.由于RFID标签的资源限制,传统的安全元素不能很好地应用到RFID标签中.因此,设计轻量级的安全机制非常重要.应用中,贴有标签的物品经常发生所有权的转移.这就需要保护原所有者与新所有者的隐私.基于SQUASH方案,一种具有可证安全属性的消息认证码机制,提出了一种新的轻量级所有权转移协议.新协议比基于Hash的方案具有更高的效率.同时,它还具有很强的安全特性.新协议是第1个基于SQUASH的方案,优化了所有权转移协议,去掉了Hash方案中不需要的特性.最后,新协议完全满足所有权转移协议的要求,可有效保护原所有者与新所有者的前向与后向隐私.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号