首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   118篇
  免费   9篇
  国内免费   8篇
电工技术   6篇
综合类   3篇
化学工业   1篇
金属工艺   2篇
建筑科学   9篇
矿业工程   6篇
能源动力   1篇
轻工业   6篇
水利工程   4篇
无线电   9篇
一般工业技术   3篇
冶金工业   1篇
原子能技术   2篇
自动化技术   82篇
  2022年   1篇
  2020年   5篇
  2019年   3篇
  2018年   1篇
  2017年   1篇
  2016年   2篇
  2015年   2篇
  2014年   3篇
  2013年   1篇
  2012年   9篇
  2011年   5篇
  2010年   4篇
  2009年   5篇
  2008年   7篇
  2007年   8篇
  2006年   6篇
  2005年   9篇
  2004年   6篇
  2003年   5篇
  2002年   8篇
  2001年   6篇
  2000年   8篇
  1999年   4篇
  1998年   7篇
  1997年   5篇
  1996年   4篇
  1995年   3篇
  1994年   4篇
  1990年   1篇
  1987年   1篇
  1985年   1篇
排序方式: 共有135条查询结果,搜索用时 78 毫秒
111.
分支预测器是现代处理器的重要微架构组件,它可有效缓解流水线的控制流冒险问题,提升处理器性能.然而,尽管分支预测器的设计越发先进,设计细节也不被处理器厂商公开,但基于分支预测器的分支预测机制存在的安全问题仍不断被研究人员曝光.利用分支预测机制,攻击者能构建侧信道或隐藏通道,从而绕过软硬件的安全边界检查.在著名的Spectre攻击中,分支预测器还被用来构建瞬态执行窗口,这打破了被错误预测并执行的指令对软件程序员完全透明的错误安全假设.Spectre攻击曝光后,分支预测的安全问题越来越受到重视,相关的攻击变种与防御措施成为学术界和工业界共同关注的课题.本文从分支预测器的设计角度出发,从已公开和被研究人员逆向工程出的分支预测器设计中总结了分支预测器的工作机制,然后按分支预测器填充方式、分支预测器索引方式和分支预测利用过程等特征对现有的分支预测攻击进行归纳和整理,并总结了这些攻击的攻击模型,包括攻击场景与攻击链.随后,本文结合Intel、AMD和ARM等主流商用处理器的典型微体系结构,从攻击模型深入分析了各分支预测攻击的关联性、创新点和可行性,并提出一种评价分支预测类瞬态执行攻击可行性的理论方法...  相似文献   
112.
随着瘦客户系统的广泛应用,瘦客户计算系统中一些固有的缺点越来越明显:单一依赖服务器计算,瘦客户端剩余过多的计算能力,对网络带宽要求较高等.在这篇文章中,我们提出了基于瘦客户计算的服务器/本地混合计算模式—即通过适当利用瘦客户端本地计算资源的能力来进行应用处理,在一定程度上避免或改进了这些不足.通过对媒体播放应用在传统瘦客户计算模式和混合计算模式的比较测试,证明了新模式在取得性能改善的同时,可以有效地缓解服务器计算和网络带宽压力,提高幅度达75%以上.  相似文献   
113.
同时多线程微处理器结构的性能功耗研究   总被引:1,自引:0,他引:1  
为同时多线程微处理器结构建立的准确的功耗评估模型,将可给出该结构中各部件的功耗使用情况,进而可通过调整部件电压或优化部件结构的方法,达到减少整体功耗的目的;同时,此功耗评估模型也可以作为高层功耗优化研究的测试平台,为系统级、软件级功耗优化研究提供支持。  相似文献   
114.
存储虚拟化是一种智能、高效的管理存储数据的方式,其实现的策略一般基于容量、带宽或性能。该文提出了一种带宽和容量结合的策略,先以带宽为指标进行初步虚拟化,然后再根据容量进行优化,并给出了具体的算法。该策略支持更丰富的QoS指标,具有很好的存储适应性和可伸展性。  相似文献   
115.
针对挤吹线缆架抗支撑能力不足、使用过程中产品变形量大等问题,课题组对含不同加强筋结构的挤吹线缆架在支撑载荷作用下的力学性能进行了数值仿真研究。利用UG(Unigraphics NX)软件建立了2种挤吹线缆架的有限元模型,在受力面上设计了2种不同的加强筋结构;采用正交试验法设计L_9(4~3)正交表对其主要设计参数进行优化分析;仿真计算了挤吹线缆架在支撑载荷下的响应,比较分析了2种不同模型下的应力分布。实验结果表明加强筋的脱模斜度对产品变形量的影响最大,受力面加强筋的角度对产品所受应力的影响最大。加强筋设计为凸起结构时更利于实际生产及产品的使用。  相似文献   
116.
一个基于Web的入侵检测系统设计与实现   总被引:3,自引:0,他引:3  
入侵检测是重要的网络安全手段,它能实时检测网络信息,并能对入侵行为做出及时的响应。设计并实现了一个基于Web的入侵检测系统,它基于Web浏览器运行的,能将报警日志信息存储到关系数据库中,并以图形化的方式提供给用户,为用户查看、检索和管理日志数据提供了方便,且具有操作简单、界面友好、配置灵活等特点。  相似文献   
117.
一种基于检查点的卷回恢复与进程迁移系统*   总被引:14,自引:2,他引:12  
ChaRM是一种并行程序后向故障恢复与进程迁移系统.它不仅实现了对工作站机群系统瞬时故障的恢复,而且通过检查点设置时的Mirror存储技术和进程迁移技术,实现了对机群系统结点永久故障的恢复,并支持系统软硬件的在线维护、处理机资源的排他/限时使用和动态负载平衡等功能.文章主要介绍ChaRM系统的检查点设置与回卷恢复、进程迁移等实现技术,并给出了部分性能评测结果.  相似文献   
118.
差量存储的集中式文件级连续数据保护方法   总被引:1,自引:0,他引:1  
基于文件的连续数据保护系统可实时捕获单个文件的变化,提供任意时间点的文件恢复。在数据的传输上使用差量算法对文件进行差异传输,存储上使用镜像与差量结合的方式记录文件的变化。该方法有效利用了网络带宽,节约了存储资源。在服务器的工作方式上,采用同步和异步两种方式处理不同命令。对异步命令采用单队列、多处理线程的执行模式,有效提高了短作业响应能力以及多任务并发性能。针对多版本历史文件查找,提出了一种基于索引文件的快速查找方法。此外,对服务的并发执行性能进行了测试与分析。  相似文献   
119.
串行ATA技术是一种代替并行ATA的接口技术,在保持与PATA兼容的前提下,引入了大量的新技术,是桌面应用和网络存储领域最具潜力的技术之一。文中首先简要给出了串行ATA技术概要,然后研究和比较了两种典型的应用途径,和操作系统平台开展串行ATA应用的编程支持,最后讨论了SerialATA未来的发展方向。  相似文献   
120.
嵌入式微处理器的软硬件协同验证   总被引:1,自引:0,他引:1  
郝焱  汪东升 《计算机工程与设计》2004,25(7):1053-1055,1058
软硬件协同验证是解决系统芯片验证的关键技术:模型驱动的软硬件协同验证方法是一种新颖的嵌入式微处理器的验证方法,其主要部分包括基于真实的验证平台、验证向量的自动生成器、验证结果的分析和比较器。该验证方法可实现嵌入式微处理器的完备验证,且基于该方法实现的验证平台可很容易地转化为系统芯片的设计及验证平台。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号