首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   116篇
  免费   19篇
  国内免费   60篇
综合类   3篇
金属工艺   6篇
建筑科学   6篇
矿业工程   1篇
无线电   20篇
一般工业技术   1篇
冶金工业   2篇
原子能技术   2篇
自动化技术   154篇
  2024年   5篇
  2023年   1篇
  2022年   4篇
  2021年   4篇
  2020年   3篇
  2019年   4篇
  2018年   2篇
  2017年   1篇
  2016年   6篇
  2015年   5篇
  2014年   6篇
  2013年   6篇
  2012年   7篇
  2011年   13篇
  2010年   17篇
  2009年   21篇
  2008年   25篇
  2007年   10篇
  2006年   4篇
  2005年   9篇
  2004年   13篇
  2003年   2篇
  2002年   4篇
  2001年   7篇
  2000年   5篇
  1999年   3篇
  1997年   2篇
  1994年   1篇
  1990年   2篇
  1989年   1篇
  1988年   2篇
排序方式: 共有195条查询结果,搜索用时 220 毫秒
1.
采用热模拟压缩实验、热-力耦合刚塑性有限元和动态再结晶唯象模型相结合的方法,以HPS485wf钢为研究对象,模拟了热压缩应变量对该钢试样内部动态再结晶状态及其变化的影响。结果表明:该钢试样内部等效应变、动态再结晶体积分数和平均晶粒尺寸的分布特征与应变量无关;各参量的数值分布特征区域大小与应变量有关,且均经历了相同的扩张过程;动态再结晶参量的数值分布及其变化主要与等效应变的分布及其变化有关,摩擦和温降的影响也不能忽视。  相似文献   
2.
随着移动终端尤其是工业互联网技术的快速发展,终端设备密集分布,无线带宽有限,经常导致业务过程中的集中式云资源调度,难以满足远程终端应用对低时延和低成本计算的需求.着眼于本地服务器联动云数据中心,边缘计算为这类移动应用提供了一种敏捷的计算服务模式.虽然边缘计算的敏捷服务模式能够有效缩短移动应用的时延并降低对应的通信成本,但在边缘计算环境下,异构资源之间的任务卸载经常会导致一些潜在的数据安全隐患和服务质量受损.针对上述应用挑战和技术发展趋势,本文提出了一种基于联盟链的可靠边缘计算任务卸载方法 .该方法利用联盟链进行身份校验和卸载结果反馈,以任务的完成时间、卸载成本与资源可靠度作为评价标准,设计了一种基于遗传算法的卸载策略,支持卸载决策时任务卸载的可靠性评估.实验结果表明,本文方法能在满足时延约束的前提下提高任务卸载的可靠性,为移动智能应用提供了一种有效的数据安全保障方法.  相似文献   
3.
AMR:一个基于网络最大流的Ad-Hoc多路径路由算法   总被引:17,自引:0,他引:17       下载免费PDF全文
移动Ad-Hoc网路研究中,路由是一个关键问题.现有的Ad-Hoc路由算法大多为单路径算法.但是多路径方法可以更好地支持QoS,最近也受到较大关注.在没有精确的网络拓扑结构情况下,找出多条不相交路径是比较困难的.本文提出了一个基于网络最大流的Ad-Hoc多路径路由算法AMR(Aggregated multipath routing).该算法可以有效地找出多条节点不相交的路径,较大幅度地提高网络传输性能、减少网络拥塞.经过性能测试,表明AMR算法比DSR算法在数据传输率方面提高20%—60%,端对端平均延迟降低40%—60%.  相似文献   
4.
为提高操作系统和应用程序的安全性,研究了系统虚拟化的相关技术,讨论典型的基于系统虚拟化技术的安全技术应用和系统.根据研究目标的软件层次,分别从应用程序安全、操作系统安全和虚拟机监控器自身安全性三方面,对当前的研究现状和未来的发展趋势进行了分析和归纳.设计一种基于系统虚拟化技术实现对恶意软件透明安全的动态调试分析方案,通过在Intel-VT平台上实现系统原型,验证了该方法的可行性和有效性.  相似文献   
5.
针对SELinux策略配置存在的不安全访问控制授权,提出了基于信息流分析的权限控制方法.该方法针对系统安全目标对策略配置进行信息流分析,确定了目标程序和不安全的访问授权.再通过目标程序上的静态信息流分析,定位可能使用不安全访问授权的程序点.根据这两者的分析结果,完成程序安全状态的划分,并制定出状态转换条件.在时间和空间上对程序的访问权限实施了细化的控制,保证安全的同时最小化对程序功能的影响.  相似文献   
6.
为了检测内存访问错误,提出了一种基于语义抽象的内存访问错误检测方法,通过对程序具体语义的完备近似抽象,对相关约束变量操作的精确检验,以及控制流图遍历中的函数信息收集,能够在过程间完备地静态检测C程序源代码中的内存访问边界错误。通过将程序分析和程序验证相结合,提高内存检查的自动化和准确性。原型实现表明了方法的有效性。  相似文献   
7.
随着社交网络和语义Web等数据应用的兴起,催生了许多图数据处理产品,包括Neo4j,Hyper Graph DB等,然而这些产品在设计时并未充分考虑图应用对数据可用性和可扩展性的更高要求。为此,提出一种基于分布式内存云的图引擎底层建模和存储解决方案。在内存云上搭建分布式键值引擎,进而在键值存储的基础上对图的数据进行建模和读写。在大规模数据集上的实验结果表明,该方案具有较好的图随机访问性能,并能够高效地支持海量规模的图数据应用。  相似文献   
8.
雷达  曾庆凯 《计算机应用研究》2011,28(11):4315-4319
为了更加精确高效地分析源代码中的内存泄露,针对内存泄露属性分析建模,通过多种途径对现有的方法进行改进。使用函数摘要的方法提高分析效率,并使用对库函数建模、检测虚假路径的方法降低误报,同时尝试检测动态内存通过参数逃逸的情况。在crystal基础上实现了静态分析内存泄露的工具SMD,取得了良好的实验结果。  相似文献   
9.
针对目前评估工作中的主要问题,设计与实现了一个基于CC(Common Criteria)的安全评估支持系统.该系统以知识库的形式对评估工作进行支持,并致力于对评估流程的控制,有助于评估工作的规范化.在系统的设计中提出了ST(Security Target)评估算法、评估任务的并行化生成算法,有效地提高了评估工作的效率.  相似文献   
10.
无线传感网与因特网融合技术   总被引:1,自引:0,他引:1  
"泛在协同"是无线传感网发展过程的一个重要理念,因此无线传感网与因特网的融合技术成为亟需解决的热点问题。文章从设计理念、约束条件和运用模式3个方面分析了融合技术所面临的挑战,指明了技术难点与关键点;围绕网关接入策略、覆盖技术和无线网状网体系等不同风格的体制,对技术产生背景、主要特点和技术差别进行了介绍和点评。以美国国家自然科学基金会(NSF)组织开展的GENI计划为背景,文章介绍了新体系下的传感网实验平台建设情况,以及GENI技术发展的新构想。根据接入(融合)技术的特点,提出了性能评价的6项准则,并对不同技术体制的优缺点进行了比较。文章还对传感网与互联网融合技术的未来发展方向进行了讨论。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号