首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   160篇
  免费   12篇
  国内免费   26篇
电工技术   3篇
综合类   13篇
化学工业   17篇
金属工艺   5篇
机械仪表   6篇
建筑科学   2篇
轻工业   3篇
石油天然气   1篇
无线电   13篇
一般工业技术   3篇
冶金工业   3篇
原子能技术   11篇
自动化技术   118篇
  2024年   1篇
  2023年   8篇
  2022年   12篇
  2021年   5篇
  2020年   2篇
  2019年   2篇
  2018年   3篇
  2017年   3篇
  2016年   3篇
  2015年   8篇
  2014年   5篇
  2013年   5篇
  2012年   10篇
  2011年   7篇
  2010年   16篇
  2009年   11篇
  2008年   5篇
  2007年   14篇
  2006年   24篇
  2005年   8篇
  2004年   12篇
  2003年   7篇
  2002年   4篇
  2001年   1篇
  2000年   5篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
  1994年   1篇
  1993年   1篇
  1988年   1篇
  1986年   1篇
  1984年   5篇
  1983年   5篇
排序方式: 共有198条查询结果,搜索用时 213 毫秒
1.
在针对二进制程序的实际分析场景中,动态分析方法因具有更高的准确性而得到更为广泛的关注和运用.但是以动态污点分析为代表的细粒度分析方法通常会产生较高的性能和资源开销.为缓解这些问题,本文提出一种改进的轻量级在线解耦的动态污点分析方法,其主要思想是在线解耦程序执行和指令分析,同步构建分析代码并完成分析.该方法能够进一步降低对目标程序运行时的性能影响,并易将分析过程迁移至其它上下文环境中,从而可进一步减小对目标程序运行环境的干扰.本文通过采用多种实际程序进行实验,结果表明该方法能够比传统在线污点分析具有更高的分析性能,并具有较低的系统资源消耗,易于在实际环境中进行部署和应用.  相似文献   
2.
传统网络切换仅依赖于数据链路层接收的信号强度。最近的研究尝试综合网络各个层次的信息做出更为智能的决策,然而这些参数不容易测量和量化。为了找到最优切换策略,将这些与切换相关的信息分为基本信息、网络信息和用户信息,并提出了基于模糊逻辑的无线网络切换算法,以对不同网络层次的参数进行收集、处理和保存,同时根据这些参数所属类型,设置不同的权重值来适应不同的应用场景,以达到良好的环境感知和符合用户个人偏好的智能选择。系统仿真结果显示,切换准确率和用户期望契合度进一步提高。  相似文献   
3.
基于免疫网络的信息安全风险评估模型   总被引:1,自引:0,他引:1       下载免费PDF全文
黄欢  庄毅  许斌 《计算机工程》2008,34(23):164-166
风险评估是评价网络信息系统安全的有效措施之一。该文基于免疫网络可动态实时诊断的特性,提出一种新的信息安全风险评估模型,给出模型中各项指标的定量计算方法,以评估整个信息系统的风险值。该模型能够综合考虑评估要素的相互关联,针对风险动态更新,进行实时监控。实验验证了其评估信息系统安全状态的有效性。  相似文献   
4.
针对紧急情况下防止敏感信息泄漏的问题,研究一种实时触发的敏感数据安全销毁系统.介绍了该系统的总体结构设计;设计一种基于动态消息截止期的总线通信调度器;设计一种无线IP传感器,可解决移动设备的安全监控问题;提出基于内存映射文件技术的文件覆写算法并采用CAN总线和数据销毁技术实现了一个原型系统.实验结果表明该原型系统能实时触发数据销毁程序使受控设备在紧急情况下安全终止,且被销毁的数据具有不可恢复性.  相似文献   
5.
文中提出一种支持概率k近邻查询的不确定高维索引结构--ISU-Tree.在高维空间,首先对n个不确定数据对象进行k平均聚类,然后分别对每个不确定超球进行初始"切片",并对其进行多特征编码得到对应的统一化索引键值,并且用B+树建立索引.这样,高维空间的概率查询就转变成对一维空间的启发式的范围查询及求精运算.理论及实验分析表明ISU-Tree索引能更有效地缩小搜索空间,减少积分计算的代价.在查询效率方面要明显优于其它的索引方法,尤其适合海量高维不确定数据的概率查询.  相似文献   
6.
刘大伟  庄毅  张奇  黄华 《计算机工程》2009,35(23):149-151
为了对恶意下载行为实施有效控制,研究通用访问控制框架和使用控制模型(UCON),提出基于流量的UCON。设计并实现基于UCON的防恶意下载系统,阐述其关键技术和实现方法。实验结果表明,该模型能有效控制用户下载行为,具有高安全性和较强的操作灵活性。  相似文献   
7.
Self-adaptive learning based immune algorithm   总被引:2,自引:0,他引:2  
A self-adaptive learning based immune algorithm (SALIA) is proposed to tackle diverse optimization problems, such as complex multi-modal and ill-conditioned problems with the high robustness. The SALIA algorithm adopted a mutation strategy pool which consists of four effective mutation strategies to generate new antibodies. A self-adaptive learning framework is implemented to select the mutation strategies by learning from their previous performances in generating promising solutions. Twenty-six state-of-the-art optimization problems with different characteristics, such as uni-modality, multi-modality, rotation, ill-condition, mis-scale and noise, are used to verify the validity of SALIA. Experimental results show that the novel algorithm SALIA achieves a higher universality and robustness than clonal selection algorithms (CLONALG), and the mean error index of each test function in SALIA decreases by a factor of at least 1.0×107 in average.  相似文献   
8.
自认证公钥密码不需要证书管理,不存在密钥托管问题,非常适用于资源受限的无线传感器网络.但现有的自认证公钥传感网密钥协商协议存在安全性低和能量消耗大的缺点.首先分析并指出Yoon等人提出的协议不能抵抗密钥泄漏伪装攻击;然后采用MTI协议族的"隐式认证"的思想,基于椭圆曲线Diffie-Hellman假设,设计了一个新的基于自认证公钥体制的认证密钥协商协议WSN-AKA.该协议是第1个可证明安全的传感器网络自认证公钥体制密钥协商协议.与现有协议相比,该协议不仅安全性更高,而且因其密钥协商只需两次消息传递,其通信效率也最高而能耗最少.  相似文献   
9.
基于数据网格的书法字k近邻查询   总被引:1,自引:0,他引:1  
庄毅  庄越挺  吴飞 《软件学报》2006,17(11):2289-2301
提出一种在数据网格环境下的书法字k近邻查询方法.当用户在查询结点提交一个查询书法字和k时,首先以一个较小的查询半径,在数据结点进行基于混合距离尺度的书法字过滤,然后将过滤后的候选书法字以“打包”传输的方式发送到执行结点,在执行结点并行地对这些候选书法字进行距离(求精)运算,最终将结果书法字返回到查询结点.当返回的书法字个数小于k时,扩大半径值,继续循环,直到得到k个最近邻书法字为止.理论分析和实验表明,该方法在减少网络通信开销、增加I/O和CPU并行、降低响应时间方面具有较好的性能.  相似文献   
10.
基于Web Services的工作流管理系统的研究与应用   总被引:4,自引:0,他引:4  
首先介绍了基于WebServices的工作流管理系统的应用框架,提出了系统的概念模型和实现模型,并重点讨论了工作流层、服务层和消息层的实现技术。该系统具有较好的扩展性和跨平台性,能够有效地应用于企业中平台异构、语言异构的应用环境。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号