首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18篇
  免费   1篇
  国内免费   9篇
电工技术   4篇
综合类   2篇
建筑科学   1篇
武器工业   1篇
无线电   1篇
自动化技术   19篇
  2022年   3篇
  2021年   1篇
  2019年   2篇
  2018年   1篇
  2016年   1篇
  2015年   2篇
  2014年   1篇
  2013年   1篇
  2011年   1篇
  2009年   1篇
  2008年   1篇
  2007年   1篇
  2006年   2篇
  2004年   4篇
  2000年   1篇
  1998年   1篇
  1997年   2篇
  1996年   1篇
  1995年   1篇
排序方式: 共有28条查询结果,搜索用时 31 毫秒
1.
针对数据竞争检测过程中的误报和漏报问题,提出一种静态数据竞争检测方法。首先,使用控制流分析自动构造线程内和线程间函数调用图;然后,收集线程内变量访问事件信息,定义竞争产生条件并分析检测出所有可能的竞争;其次,为了提高检测的准确率,进行别名变量和别名锁的分析降低漏报和误报;最后,通过控制流分析来抽象访问事件之间的时序关系,并结合程序切片技术对访问事件的发生序关系进行判断,以此避免因忽略线程交互带来的误报。依据该方法,使用Java语言在Soot软件分析框架下实现了一个数据竞争检测工具。在实验中,对JGF和IBM Contest基准测试套件中的raytracer和airline等程序进行数据竞争检测,并与目前已有的数据竞争检测算法和工具(HB算法和RVPredict)进行对比。实验结果表明,与HB算法和RVPredict工具相比,该方法检测到的数据竞争总数分别增加了81%和16%,数据竞争检测的准确率分别提升了约14%和19%,有效地避免了数据竞争检测中的漏报和误报现象。  相似文献   
2.
张杨  张冬雯  王一拙 《计算机应用》2014,34(11):3096-3099
针对使用并行库JOMP的程序在性能方面存在的不足,提出一个可以分离并行逻辑和功能逻辑的并行框架。该框架对程序中需要并行处理的部分进行标记,采用面向方面和运行时反射技术实现被标记部分的处理,其中面向方面技术用于实现并行逻辑的分离和编织,运行时反射技术用于获取运行时被标记部分的相关信息,以并行库(waxberry)的方式实现了该并行框架。使用基准测试程序JGF套件中的三个测试程序对并行库进行了测试,实验结果表明,应用该并行库的程序可以获得较好的性能。  相似文献   
3.
本文研究非结构不确定性矩阵的鲁棒稳定边界问题.通过计算非结构不确定性矩阵谱范数的上界,可以保证非结构不确定性矩阵的特征值均位于复平面的指定D域--线性矩阵不等式(LMI)域内,文中推导出D域为若干个LMI域的交集或并集时的LMI表达式,计算非结构不确定性矩阵在LMI域集合中的稳定边界.最后,分别就D域为单一LMI域、LMI域的交集和并集三种情形举例说明非结构不确定性矩阵稳定边界的计算过程,经过与以往方法计算的结果进行比较,证明该方法是有效的.  相似文献   
4.
模具的设计准则大多是以离散数据给出的,本文给出在模具CAD系统中,使这些离散数据程序化和公式化的几种方法-用数组和数据文件处理法,函数插值法,最小二乘法的多项式拟合法和正交多项式拟合法,并给出了具体的实现过程,这些方法同样适用于其它CAD系统。  相似文献   
5.
基于粗糙集理论对推理通道问题进行了研究。通过采用属性约简和属性值约简方法对数据库中的数据进行处理。在属性值约简基础之上,采用一种改进算法找出了数据库中推理规则集。进一步,将推理规则集中属性频率高的属性安全级别提高至决策属性的安全级别,从而消除推理通道。最后通过一个实例表明提出的消除通道算法是有效的。  相似文献   
6.
针对提供的横切属性服务比较固定的问题,结合构件的软件开发和面向Aspect的软件开发,描述了构件和Aspect的组合关系,在此基础上提出了构件和Aspect的组合框架.该框架相对于使用容器技术而言,不再局限于要提前预置Aspect,从而使构件和Aspect能够动态的组合.  相似文献   
7.
针对含有非匹配条件的范数有界线性不确定中立型时滞系统,研究该类系统的鲁棒稳定和二次性能控制问题.基于Lyapunov泛函方法,导出该系统的稳定性和性能指标与时滞及其导数有关的充分条件,该条件等价于线性矩阵不等式(LMI)系统的可解性问题,进而用这组线性矩阵不等式系统的可行解,给出了使此类系统鲁棒渐近稳定且满足性能指标的状态反馈控制器设计方法.通过数值实例说明了控制器求解算法的有效性.  相似文献   
8.
信息被内部人员非法泄露、复制、篡改,会给政府、企业造成巨大的经济损失。为了防止信息被内部人员非法窃取,文章提出一种基于LSTM-Attention的内部威胁检测模型ITDBLA。首先,提取用户的行为序列、用户行为特征、角色行为特征和心理数据描述用户的日常活动;其次,使用长短期记忆网络和注意力机制学习用户的行为模式,并计算真实行为与预测行为之间的偏差;最后,使用多层感知机根据该偏差进行综合决策,从而识别异常行为。在CERT内部威胁数据集上进行实验,实验结果表明,ITDBLA模型的AUC分数达0.964,具有较强的学习用户活动模式和检测异常行为的能力。  相似文献   
9.
10.
本文介绍了计算机技术应用于企业电力系统监测与管理的实现方法。提出了变电站电压、电流、功率、电度表计量、开关状态等数据的检测手段,并介绍了对这些数据进行分析、管理的各种功能的软件实现。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号