全文获取类型
收费全文 | 108篇 |
免费 | 36篇 |
国内免费 | 34篇 |
专业分类
综合类 | 3篇 |
矿业工程 | 1篇 |
无线电 | 18篇 |
一般工业技术 | 1篇 |
自动化技术 | 155篇 |
出版年
2015年 | 2篇 |
2014年 | 2篇 |
2013年 | 1篇 |
2012年 | 5篇 |
2011年 | 4篇 |
2010年 | 3篇 |
2009年 | 8篇 |
2008年 | 9篇 |
2007年 | 17篇 |
2006年 | 15篇 |
2005年 | 17篇 |
2004年 | 13篇 |
2003年 | 9篇 |
2002年 | 12篇 |
2001年 | 14篇 |
2000年 | 14篇 |
1999年 | 11篇 |
1998年 | 8篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1993年 | 2篇 |
1991年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有178条查询结果,搜索用时 138 毫秒
31.
32.
动态测试用例生成技术是一类新兴的软件测试技术。由于使用该类技术无需任何人工干预,也无需验证人员具备任何专业知识,同时该类技术能够无误地发现程序错误,越来越多的研究者采用该技术查找预发布的二进制级软件错误。然而,已有的该类技术及其实现系统不具有可重定向性,只能处理面向某种特定指令集体系结构(ISA)的二进制代码,进行测试用例的生成与查错。本文提出了一种全新的指令集体系结构无关的二进制级动态测试用例生成技术,以及实现该技术的系统Hunter。与已有的动态测试用例生成技术不同,Hunter具有极强的可重定向性,可对任何指令集体系结构的二进制代码进行查错,定向地为其生成指向不同执行路径的测试用例。Hunter定义了一套元指令集体系结构(MetaISA),将在二进制代码执行过程中收集到的所有执行信息映射为MetaISA,并对生成的MetaISA序列进行符号化执行、约束收集、约束求解以及测试用例生成,从而使整个过程与ISA无关。我们实现了Hunter,将其重定向至32位x86、PowerPC和Sparc ISA,并使用该系统为6个含有已知错误的测试程序查错。实验结果表明,由于MetaISA的引入,只需很小的开销,Hunter系统即可容易且有效地重定向至不同的ISA,并且Hunter能够有效地发现面向32位x86、PowerPC和Sparc ISA编写的二进制应用中隐藏极深的错误。 相似文献
33.
数据网格及其关键技术研究 总被引:87,自引:0,他引:87
从应用需求出发,首先分析了探讨了数据网格的基本目标:命名的透明性、定位的透明性、协议的透明性和时间的透明性,以及数据网格提供的基本服务:目录服务、注册与发布、信息发现、存储资源代理服务、身份认证与访问控制、调度和方法执行等,深入研究了数据网格的关键技术-元数据目录和存储资源代理,最后介绍了一个海量信息处理系统的设计。 相似文献
34.
QoS adaptive control is one of the critcal technologies supporting the quality of service of multimedia transport.This paper puts forward an evaluation model of QoS adaptive control to support the multimedia transport.In holds out a QoS adaptive control model based on the theory of adaptive control,and gives the formal evaluation parameters system.Our contributions are the following:(1) We analyzed the Qos adaptive control based on the control theory,and it can give the theoretically instruction for ruture development.(2)We bring forward an evaluation model of QoS adaptive control mechanisms for the first time.The model provides a tool for evaluating the performance of so many kinds of QoS adaptive algorthms and mechanisms. 相似文献
35.
36.
ATM交换机缓冲策略研究 总被引:1,自引:2,他引:1
ATM交换机设计中首先进行最彻底的调查领域是缓冲系统的大小和位置,在均匀业务的假设下,无加速交换结构的输入缓冲型纵横式交换机的吞吐 相似文献
37.
一种基于聚类的虚拟计算环境资源聚合方法 总被引:1,自引:0,他引:1
作为面向互联网资源共享的虚拟计算环境的实例,iVCE(Internet based virtual computing environment) for Memory致力于解决广域分布的内存资源的共享与综合利用问题.由于内存资源的特殊性,传统的资源管理方法很难适用.以iVCE for Memory作为背景,提出一种基于聚类的虚拟计算环境资源聚合方法,有效降低了资源聚合的问题规模;借鉴物理学中的力场和势能理论,建立了实现资源聚合的基本模型和力场-势能模型以及相应的分布式算法;通过基于真实网络拓扑的模拟,对两种模型和算法分别进行了评估和验证. 相似文献
38.
移动数据管理的研究与发展 总被引:3,自引:0,他引:3
一、引言随着社会信息化的不断发展和普及,Internet和无线移动通信技术的成熟,以及计算机处理能力的不断提高,新的业务和应用不断涌现,人们要求不仅能够在办公室和家庭等固定场所中获得和处理信息.而且能够在移动环境中进行相应的工作。于是,移动计算,这一满足人们移动信息处理要求的新兴技术应运而生。简单地说,移动计算就是动态的分布式计算,其网络结点之间的连接经常发生动态改变,而且网络结构也不是固定不变的。另外,固定计算机与移动计算机在计算能力和内存容量等诸多方面都存在着差异。因此,传统分布式计算中的许多技术都不能直接用于移动计算中。相对于传统的分布式计算而言.移动计算的特点主要包括:低带宽、可预知的频繁的断接、带宽的易变性、安全性较差、位置的快速变动性、有限的资源、 相似文献
39.
面向互联网资源共享的虚拟计算环境是网络计算技术领域的重要研究课题.资源虚拟化是计算机技术的经典概念,旨在将纷繁复杂的底层实体抽象化,为上层提供相对简化的统一视图.进入网络计算时代,网络资源 相似文献
40.
移动自组网络组密钥管理框架 总被引:17,自引:0,他引:17
许多应用于军事、紧急救灾等场合的移动自组网络需要安全组通信支持,然而节点的移动性、链路不可靠以及多跳通信延迟等特点使移动自组网络的组密钥管理面临巨大的挑战。基于秘密共享机制和RSA非对称机密体制提出了一种新的移动自组网络组密钥管理框架DGKMF,该框架具有不依赖网络拓扑结构、组密钥局部生成以及有效维护组密钥的一致性的特点。模拟实验表明,DGKMF在组密钥更新成功率和延迟等方面均优于其他协议和算法。 相似文献