首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   129篇
  免费   40篇
  国内免费   28篇
电工技术   10篇
综合类   12篇
化学工业   2篇
金属工艺   1篇
机械仪表   3篇
轻工业   1篇
石油天然气   1篇
无线电   23篇
一般工业技术   1篇
自动化技术   143篇
  2024年   1篇
  2023年   10篇
  2022年   9篇
  2021年   10篇
  2020年   7篇
  2019年   6篇
  2018年   2篇
  2017年   2篇
  2016年   2篇
  2015年   7篇
  2014年   11篇
  2013年   14篇
  2012年   20篇
  2011年   12篇
  2010年   11篇
  2009年   14篇
  2008年   8篇
  2007年   16篇
  2006年   8篇
  2005年   7篇
  2004年   9篇
  2003年   2篇
  2002年   1篇
  2001年   2篇
  1997年   2篇
  1994年   2篇
  1993年   1篇
  1989年   1篇
排序方式: 共有197条查询结果,搜索用时 109 毫秒
1.
介绍了已运用于实践中的一种全IP电视直播节目即时回看技术,用户通过遥控器一键实现直播节目的即时回看,极大地提升了用户的观看体验。通过在临汾市智慧广电全IP融合业务网建设实践项目中的使用,技术的先进性和有效性得到实践验证。  相似文献   
2.
针对MooseFS元数据节点的单点故障问题,对MooseFS源码进行改造,为其增加一个热备的备元数据节点,并通过主备之间同步元数据,备节点回放操作日志等技术使得备元数据节点内存中的元数据时刻跟主元数据节点保持一致。当主元数据节点发生故障切换到备元数据节点后,备元数据节点无需从本地加载元数据即可快速接替主元数据节点对外提供服务。测试结果表明,备元数据节点本地和内存中的元数据均与主元数据节点保持一致,且故障恢复时间小于1 s。  相似文献   
3.
朱素霞  季振洲  刘涛  王庆  张浩 《电子学报》2011,39(12):2748-2754
内存竞争记录是实现多核程序确定性重演的关键技术.针对现有内存竞争记录算法存在消耗资源多、记录日志大、重演速度受限等问题,本文提出了一种硬件结构支持的、基于分段技术的、高效的点对点内存竞争记录算法,该算法用一种更严格的间接发生序表示内存竞争,采用分段的可推导约减算法减少记录内存竞争的次数,同时使用最大近似时戳法近似已被替...  相似文献   
4.
为进一步提高模拟训练的训练效果,利用智能语音芯片设计开发了某模拟训练器的示教与回放系统。该系统综合运用语音识别、声强检测、语音合成、数据记录等手段,完成对操作过程的实时记录与回放,取得了良好的训练效果。该系统也可以运用到便携式设备上,具有广阔的应用前景。  相似文献   
5.
基于数据流的容灾技术的研究   总被引:2,自引:0,他引:2  
提高分布式网络应用系统的容灾能力一直是近几年来人们关注的焦点。本文经过对现有容灾技术的讨论,又分析了分布式网络系统的数据交换过程,设计了一种基于数据流的通用容灾体系。提出了数据流复制以及数据流回放的容灾新理念,通过使用数据交互状态描述法以及增加灾备控制协议等关键技术,使容灾系统和正常业务系统的应用层工作分离开来,增强了系统的通用性和灵活性。并对该系统做了可行性分析,指出了该系统应用的前提条件。  相似文献   
6.
虚拟机动态迁移方法   总被引:1,自引:0,他引:1  
对虚拟机动态迁移方法的研究背景、研究意义以及研究现状进行综述,分别介绍了内存预拷贝迁移、内存后拷贝迁移、内存混合复制迁移和基于日志跟踪重现的迁移方法,对其算法思想、关键技术、实现机制以及性能等进行概括、分析和比较,并针对当前主流的预拷贝迁移的优化策略予以分类阐述。最后,对动态迁移方法有待深入的研究热点和发展趋势进行展望。  相似文献   
7.
介绍了一种基于超大容量缓存的高速雷达信号录取回放系统的实现方案。分别从硬件结构和软件功能方面描述该系统的实现方法,解决了回放的同步难题,并对实验结果进行分析。  相似文献   
8.
The verification of security protocols has attracted a lot of interest in the formal methods community, yielding two main verification approaches: i) state exploration, e.g. FDR [Gavin Lowe. Breaking and fixing the needham-schroeder public-key protocol using FDR. In TACAs'96: Proceedings of the Second International Workshop on Tools and Algorithms for Construction and Analysis of Systems, pages 147–166, London, UK, 1996. Springer-Verlag] and OFMC [A.D. Basin, S. Mödersheim, and L. Viganò. An on-the-fly model-checker for security protocol analysis. In D. Gollmann and E. Snekkenes, editors, ESORICS'03: 8th European Symposium on Research in Computer Security, number 2808 in Lecture Notes in Computer Science, pages 253–270, Gjøvik, Norway, 2003. Springer-Verlag]; and ii) theorem proving, e.g. the Isabelle inductive method [Lawrence C. Paulson. The inductive approach to verifying cryptographic protocols. Journal in Computer Security, 6(1-2):85–128, 1998] and Coral [G. Steel, A. Bundy, and M. Maidl. Attacking the asokan-ginzboorg protocol for key distribution in an ad-hoc bluetooth network using coral. In H. König, M. Heiner, and A. Wolisz, editors, IFIP TC6 /WG 6.1: Proceedings of 23rd IFIP International Conference on Formal Techniques for Networked and Distributed Systems, volume 2767, pages 1–10, Berlin, Germany, 2003. FORTE 2003 (work in progress papers)]. Complementing formal methods, Abadi and Needham's principles aim to guide the design of security protocols in order to make them simple and, hopefully, correct [M. Abadi and R. Needham. Prudent engineering practice for cryptographic protocols. IEEE Transactions on Software Engineering, 22(1):6–15, 1996]. We are interested in a problem related to verification but far less explored: the correction of faulty security protocols. Experience has shown that the analysis of counterexamples or failed proof attempts often holds the key to the completion of proofs and for the correction of a faulty model. In this paper, we introduce a method for patching faulty security protocols that are susceptible to an interleaving-replay attack. Our method makes use of Abadi and Needham's principles for the prudent engineering practice for cryptographic protocols in order to guide the location of the fault in a protocol as well as the proposition of candidate patches. We have run a test on our method with encouraging results. The test set includes 21 faulty security protocols borrowed from the Clark-Jacob library [J. Clark and J. Jacob. A survey of authentication protocol literature: Version 1.0. Technical report, Department of Computer Science, University of York, November 1997. A complete specification of the Clark-Jacob library in CAPSL is available at http://www.cs.sri.com/millen/capsl/].  相似文献   
9.
在对生物特征识别技术的机制和实现方式进行安全性分析的基础上,深入而全面地研究和探讨了生物识别系统的安全性,着重分析了生物特征的统一性、唯一性和跨系统重放攻击,提出了一种生物特征识别系统安全性模型。  相似文献   
10.
软件DSM系统的并行调试环境已经成为制约其广泛应用的一个重要因素,重放方法使得用户能用循环调试技术来调试具有执行不确定性的软件DSM程序,本文定义了软件DSM程序执行的happen-before-1关系,并依据其提出一种在软件DMS系统JIAJIA上实现重放的方法,实际应用测试表明,该方法产生很小的空间和时间开销。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号