首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   73篇
  免费   9篇
  国内免费   34篇
电工技术   3篇
综合类   2篇
化学工业   13篇
金属工艺   4篇
机械仪表   4篇
建筑科学   5篇
矿业工程   3篇
能源动力   1篇
轻工业   2篇
水利工程   4篇
石油天然气   6篇
无线电   11篇
冶金工业   3篇
原子能技术   1篇
自动化技术   54篇
  2023年   5篇
  2022年   2篇
  2021年   3篇
  2020年   3篇
  2019年   4篇
  2018年   3篇
  2017年   6篇
  2016年   3篇
  2015年   6篇
  2014年   4篇
  2013年   5篇
  2012年   9篇
  2011年   5篇
  2010年   5篇
  2009年   7篇
  2008年   6篇
  2007年   8篇
  2006年   4篇
  2005年   12篇
  2004年   3篇
  2002年   1篇
  1998年   1篇
  1997年   1篇
  1995年   2篇
  1993年   1篇
  1991年   1篇
  1989年   1篇
  1988年   1篇
  1986年   2篇
  1985年   1篇
  1981年   1篇
排序方式: 共有116条查询结果,搜索用时 15 毫秒
101.
一种静态最少优先级分配算法   总被引:1,自引:0,他引:1  
随着实时系统越来越多地应用于各种快速更新系统,尤其是各种片上系统,如PDA(personal digital assistant),PSP(play station portable)等,性价比已成为系统设计者的主要关注点.实际应用中,实时系统通常仅支持较少的优先级,常出现系统优先级数小于任务数的情况(称为有限优先级),此时,需将多个任务分配到同一系统优先级,RM(rate monotonic),DM(deadline monotonic)等静态优先级分配算法不再适用.为此,静态有限优先级分配是研究在任务集合静态优先级可调度的情况下,可否以及如何用较少或最少的系统优先级保持任务集合可调度.已有静态有限优先级分配可分为两类:固定数目优先级分配和最少优先级分配.给出了任意截止期模型下任务静态有限优先级可调度的充要条件以及不同静态有限优先级分配间转换时的几个重要性质,指出了系统优先级从低到高分配策略的优越性,定义了饱和任务组与饱和分配的概念,证明了在任务集合静态优先级可调度的情况下,最少优先级分配比固定数目优先级分配更具一般性.最后提出一种最少优先级分配算法LNPA(least-number priority assignment).与现有算法相比,LNPA适用范围更广,且复杂度较低.  相似文献   
102.
为提高室内移动机器人的环境感知能力,针对其常处的结构化走廊场景的分类、Spiking神经网络(SNN)和基于SNN的新型计算模型NeuCube进行研究。SNN利用尖脉冲传递时、空信息,比传统的神经网络更适于动态、时序信息的分析,以及各种模式信息的识别和分类。此外,SNN更易于用硬件实现。在对NeuCube的基本原理、学习方法和计算步骤进行讨论的基础上,利用多超声传感信息和NeuCube对室内移动机器人常处的7种走廊场景进行识别。实验结果表明基于多超声传感信息和NeuCube的移动机器人走廊场景分类方法可以对7种走廊场景进行有效识别,该方法有助于增强移动机器人的自主性和提高其智能水平。  相似文献   
103.
基于系统调用序列的入侵检测是分析主机系统调用数据进而发现入侵的一种安全检测技术,其关键技术是如何能够更准确地抽取系统调用序列的特征,并进行分类。为此,引进LDA(Latent Dirichlet Allocation)文本挖掘模型构建新的入侵检测分类算法。该方法将系统调用短序列视为word,利用LDA模型提取进程系统调用序列的主题特征,并结合系统调用频率特征,运用kNN(k-Nearest Neighbor)分类算法进行异常检测。针对DAPRA数据集的实验结果表明,该方法提高了入侵检测的准确度,降低了误报率。  相似文献   
104.
网络隐蔽信道是在网络环境下违反通信限制规则进行隐蔽信息传输的信息通道,为网络信息安全带来了新的挑战,也为数据传输的安全性和隐私性带来了新的研究方向.首先介绍了网络隐蔽信道的定义、分类、能力维度等基本概念;进而从码元设计、信息编码和信道优化这3个方面归纳分析了存储型和时间型两类网络隐蔽信道的构建技术,从隐蔽性、鲁棒性和传输效率这3个方面总结了网络隐蔽信道评估方法,从消除、限制、检测这3个方面梳理了网络隐蔽信道的对抗技术;最后,对未来的研究方向进行了展望.  相似文献   
105.
计算机取证的相关法律技术问题研究   总被引:38,自引:3,他引:38       下载免费PDF全文
丁丽萍  王永吉 《软件学报》2005,16(2):260-275
法律界研究计算机证据的有关法律特性及其认定,而计算机科学领域的研究人员则从技术的角度研究计算证据的技术特征及其获取技术.由于这一学科是建立在法学和计算机科学之上的交叉学科,必须从这两个学科及其派生学科上体现出的特殊性的角度对其进行研究.在这一领域把法律和技术分离的做法会导致法律认定上的错误和技术上的无序性.通过将法律和计算机技术相结合对计算机取证进行了研究.阐明了计算机取证的相关法律问题,重点研究了计算机取证的技术方法和工具,并给出了一个计算机取证实验的技术过程.提出了目前计算机取证相关法律法规和计算机取证技术的不足,指出了今后法律法规的进一步健全、计算机取证工作的规范化和计算机取证技术的发展趋势.  相似文献   
106.
网格门户在推广网格应用中起了重要作用,但网格门户在诸多方面如功能和表现能力等仍有待完善.引入JavaServerFaces (JSF)这一新的Web框架,设计和实现了一个网格门户.利用JSF的表现能力提供了一个更为丰富的、集成的、易操作并且可定制的用户接口.并且由于JSF与其它Java技术、底层的网格技术实现无缝的衔接,实现了平台无关的、强大的网格资源管理及动态配置功能,同时使系统具有更强的可扩展性.  相似文献   
107.
面向入侵的取证系统框架   总被引:1,自引:0,他引:1  
在分析常见入侵攻击的基础上抽象出入侵过程的一般模式,提出针对入侵攻击的取证系统应满足的特征。提出了入侵取证模型,并基于这一取证模型在操作系统内核层实现了取证系统原型KIFS(kernel intrusionforensic system)。在对实际入侵的取证实验中,根据KIFS得到的证据,成功记录并重构了一个针对FreeBSD系统漏洞的本地提升权限攻击的完整过程。  相似文献   
108.
现有虚拟机监控器(VMM)动态完整性度量架构在度量信任根的安全性方面存在问题,同时没有综合考虑VMM中需要进行完整性度量的数据,为此提出了一种基于动态信任根的VMM动态完整性度量架构。采用基于AMD的安全虚拟机技术构建动态信任根,可以实现对度量程序加载执行前的完整性度量;同时构建封闭独立的执行环境,从而可以有效地解决度量信任根的问题。通过分析VMM运行时的内存状态,对所有需要进行完整性保护的静态持久化数据进行完整性度量,从而可以保证度量内容的完备性。同时给出该架构在Xen上的实现。实验结果表明,该架构可以有效地解决度量信任根的问题,并且对度量内容具有良好的扩展性,从而保证度量内容的完备性;此外,该度量架构与现有架构Hyper Check-SMM相比有23.3%的性能提升。  相似文献   
109.
采用多级安全策略的信息系统中,事务的并发冲突会导致数据冲突隐蔽信道.现有的隐蔽信道检测方法存在以下问题:1)分析角度单一,入侵者可以通过分散记录的方式逃避检测;2)使用单一的检测指标,存在一定的误判和漏判.提出了一种基于冲突间隔时间的隐蔽信道检测方法CTIBDA.该方法解决了以上问题:1)从主体和客体2种角度对冲突记录进行划分,以防止入侵者通过分散冲突记录的方式逃避检测;2)使用冲突间隔时间分布和冲突间隔时间序列2种规律性特征指标作为检测依据.实验结果证实,该方法能够降低检测结果的误报率和漏报率,提高准确率.同时该方法结构简单适合在线实施,对于其他的并发冲突隐蔽信道场景具有普遍的适用性.  相似文献   
110.
为确保大庆油田第一口长水平段水平井垣平1井的安全顺利钻进,开展了该井钻井工程设计方案研究。针对该井水平段较长,钻井过程中存在钻柱易屈曲、摩阻/扭矩大、井眼净化难、套管难以下入等技术难点,运用Landmark软件对不同设计剖面、不同靶前距和井眼曲率下的摩阻/扭矩及钻柱屈曲情况进行了模拟,以模拟结果为基础,设计了该井的井眼轨道;根据Landmark软件模拟钻柱滑动钻进与旋转钻进时的钻柱屈曲情况,对三开水平段钻具组合进行了优化设计;根据钻井参数对岩屑床厚度影响的模拟结果,优化了三开水平段的钻井参数;模拟计算结果表明,采用漂浮接箍下套管工艺能降低下套管时的摩阻和屈曲程度,因此该井三开采用漂浮接箍下套管工艺。该井钻井过程中没有出现井下故障,完井、电测及下套管安全顺利,说明该井工程设计合理,有效克服了钻井过程存在的技术难题。   相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号