全文获取类型
收费全文 | 116篇 |
免费 | 19篇 |
国内免费 | 60篇 |
专业分类
综合类 | 3篇 |
金属工艺 | 6篇 |
建筑科学 | 6篇 |
矿业工程 | 1篇 |
无线电 | 20篇 |
一般工业技术 | 1篇 |
冶金工业 | 2篇 |
原子能技术 | 2篇 |
自动化技术 | 154篇 |
出版年
2024年 | 5篇 |
2023年 | 1篇 |
2022年 | 4篇 |
2021年 | 4篇 |
2020年 | 3篇 |
2019年 | 4篇 |
2018年 | 2篇 |
2017年 | 1篇 |
2016年 | 6篇 |
2015年 | 5篇 |
2014年 | 6篇 |
2013年 | 6篇 |
2012年 | 7篇 |
2011年 | 13篇 |
2010年 | 17篇 |
2009年 | 21篇 |
2008年 | 25篇 |
2007年 | 10篇 |
2006年 | 4篇 |
2005年 | 9篇 |
2004年 | 13篇 |
2003年 | 2篇 |
2002年 | 4篇 |
2001年 | 7篇 |
2000年 | 5篇 |
1999年 | 3篇 |
1997年 | 2篇 |
1994年 | 1篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1988年 | 2篇 |
排序方式: 共有195条查询结果,搜索用时 220 毫秒
1.
2.
随着移动终端尤其是工业互联网技术的快速发展,终端设备密集分布,无线带宽有限,经常导致业务过程中的集中式云资源调度,难以满足远程终端应用对低时延和低成本计算的需求.着眼于本地服务器联动云数据中心,边缘计算为这类移动应用提供了一种敏捷的计算服务模式.虽然边缘计算的敏捷服务模式能够有效缩短移动应用的时延并降低对应的通信成本,但在边缘计算环境下,异构资源之间的任务卸载经常会导致一些潜在的数据安全隐患和服务质量受损.针对上述应用挑战和技术发展趋势,本文提出了一种基于联盟链的可靠边缘计算任务卸载方法 .该方法利用联盟链进行身份校验和卸载结果反馈,以任务的完成时间、卸载成本与资源可靠度作为评价标准,设计了一种基于遗传算法的卸载策略,支持卸载决策时任务卸载的可靠性评估.实验结果表明,本文方法能在满足时延约束的前提下提高任务卸载的可靠性,为移动智能应用提供了一种有效的数据安全保障方法. 相似文献
3.
移动Ad-Hoc网路研究中,路由是一个关键问题.现有的Ad-Hoc路由算法大多为单路径算法.但是多路径方法可以更好地支持QoS,最近也受到较大关注.在没有精确的网络拓扑结构情况下,找出多条不相交路径是比较困难的.本文提出了一个基于网络最大流的Ad-Hoc多路径路由算法AMR(Aggregated multipath routing).该算法可以有效地找出多条节点不相交的路径,较大幅度地提高网络传输性能、减少网络拥塞.经过性能测试,表明AMR算法比DSR算法在数据传输率方面提高20%—60%,端对端平均延迟降低40%—60%. 相似文献
4.
为提高操作系统和应用程序的安全性,研究了系统虚拟化的相关技术,讨论典型的基于系统虚拟化技术的安全技术应用和系统.根据研究目标的软件层次,分别从应用程序安全、操作系统安全和虚拟机监控器自身安全性三方面,对当前的研究现状和未来的发展趋势进行了分析和归纳.设计一种基于系统虚拟化技术实现对恶意软件透明安全的动态调试分析方案,通过在Intel-VT平台上实现系统原型,验证了该方法的可行性和有效性. 相似文献
5.
针对SELinux策略配置存在的不安全访问控制授权,提出了基于信息流分析的权限控制方法.该方法针对系统安全目标对策略配置进行信息流分析,确定了目标程序和不安全的访问授权.再通过目标程序上的静态信息流分析,定位可能使用不安全访问授权的程序点.根据这两者的分析结果,完成程序安全状态的划分,并制定出状态转换条件.在时间和空间上对程序的访问权限实施了细化的控制,保证安全的同时最小化对程序功能的影响. 相似文献
6.
为了检测内存访问错误,提出了一种基于语义抽象的内存访问错误检测方法,通过对程序具体语义的完备近似抽象,对相关约束变量操作的精确检验,以及控制流图遍历中的函数信息收集,能够在过程间完备地静态检测C程序源代码中的内存访问边界错误。通过将程序分析和程序验证相结合,提高内存检查的自动化和准确性。原型实现表明了方法的有效性。 相似文献
7.
随着社交网络和语义Web等数据应用的兴起,催生了许多图数据处理产品,包括Neo4j,Hyper Graph DB等,然而这些产品在设计时并未充分考虑图应用对数据可用性和可扩展性的更高要求。为此,提出一种基于分布式内存云的图引擎底层建模和存储解决方案。在内存云上搭建分布式键值引擎,进而在键值存储的基础上对图的数据进行建模和读写。在大规模数据集上的实验结果表明,该方案具有较好的图随机访问性能,并能够高效地支持海量规模的图数据应用。 相似文献
8.
为了更加精确高效地分析源代码中的内存泄露,针对内存泄露属性分析建模,通过多种途径对现有的方法进行改进。使用函数摘要的方法提高分析效率,并使用对库函数建模、检测虚假路径的方法降低误报,同时尝试检测动态内存通过参数逃逸的情况。在crystal基础上实现了静态分析内存泄露的工具SMD,取得了良好的实验结果。 相似文献
9.
针对目前评估工作中的主要问题,设计与实现了一个基于CC(Common Criteria)的安全评估支持系统.该系统以知识库的形式对评估工作进行支持,并致力于对评估流程的控制,有助于评估工作的规范化.在系统的设计中提出了ST(Security Target)评估算法、评估任务的并行化生成算法,有效地提高了评估工作的效率. 相似文献
10.
无线传感网与因特网融合技术 总被引:1,自引:0,他引:1
"泛在协同"是无线传感网发展过程的一个重要理念,因此无线传感网与因特网的融合技术成为亟需解决的热点问题。文章从设计理念、约束条件和运用模式3个方面分析了融合技术所面临的挑战,指明了技术难点与关键点;围绕网关接入策略、覆盖技术和无线网状网体系等不同风格的体制,对技术产生背景、主要特点和技术差别进行了介绍和点评。以美国国家自然科学基金会(NSF)组织开展的GENI计划为背景,文章介绍了新体系下的传感网实验平台建设情况,以及GENI技术发展的新构想。根据接入(融合)技术的特点,提出了性能评价的6项准则,并对不同技术体制的优缺点进行了比较。文章还对传感网与互联网融合技术的未来发展方向进行了讨论。 相似文献