首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   41篇
  免费   2篇
  国内免费   5篇
无线电   32篇
自动化技术   16篇
  2024年   1篇
  2014年   2篇
  2011年   1篇
  2010年   17篇
  2009年   18篇
  2008年   3篇
  2005年   2篇
  2003年   2篇
  2001年   1篇
  2000年   1篇
排序方式: 共有48条查询结果,搜索用时 15 毫秒
11.
面向基于平台的SoC设计方法,本文提出约束任务流图模型(CTG)作为SoC系统模型,提出了基于平台的CTG SoC系统建模方法,实现了SoC系统建模环境CPSME。CTG模型是一种可变粒度的SoC系统模型,可同时描述系统任务的功能和性能。本文基于平台的CTG SoC系统建模方法支持CTG模型的系统级重用与定制,有效提高了系统建模效率。在CPSME环境下进行MP3播放器和MPEG2播放器的SoC系统建模实践表明,新方法的模型重用率可达到75%~90%。  相似文献   
12.
网络抗毁性测度研究   总被引:2,自引:0,他引:2  
针对网络抗毁性测度问题,依据抗毁性三原则——阻挡、识别和恢复,提出了多维网络抗毁性测度提取方法,该方法综合运用了多种抗毁性分析技术,结合实际验证筛选,为提炼抗毁性测度提供了有效途径;提出了三层树状结构的网络抗毁性测度集,为抗毁性测度提供了可行的分类参考;最后,提出了抗毁性测度度量方法并给出了其形式化描述,实现不同类型抗毁性测度值的获取。分析表明,提出的网络抗毁性测度提取方法、测度集合和度量方法具有良好的一致性和可行性。  相似文献   
13.
看了《网管员世界》2008年第八期A刊的“用Windows做属于自己的路由器”一文,笔者恰好也采用该方法对单位的网段重新做了规划,所采用的基本配置方法与该文作者的方法类似,但是在应用的范围和深度方面更进了一步。  相似文献   
14.
笔者所在单位有一台机架式联想万全R520服务器,平日作为运行公司物流软件的服务器。为了响应节假日节能号召,服务器等设备经常处于关闭状态,而有时加班的员工恰恰需要使用该物流软件,笔者就不得不到单位为其打开服务器。如何才能摆脱这种窘况呢?经过考虑,笔者决定利用WOL(即网络唤醒功能)来解决。  相似文献   
15.
笔者所在公司的网络是以千兆为主干的三层交换网络,其中该网络应用范围涵盖公司厂区和公寓。网络设备是以三层交换机为主干,通过汇聚层交换机,下连众多分布在各个建筑里的接入层交换机。  相似文献   
16.
笔者在单位负责信息系统的安全维护工作,有一次因公出差,本以为离开一个多星期,系统不会有什么安全问题,但结果却恰恰相反。  相似文献   
17.
匡春光  陈华  张鲁峰 《计算机工程》2008,34(21):124-125,
关系数据库中的索引技术可以快速判断记录重复,但对于频繁更新的海量数据库,维护索引的时间与资源开销较大.针对交通量数据包及其海量数据库的特点,提出一个交通量实时包的时序区间模型,给出并证明了一个基于区间记录的快速判重算法,分析了算法的复杂度,探讨了改进算法的方法.该算法具有复杂度与数据库大小无关、高效、易于实现等特点.  相似文献   
18.
匡春光  陈华  张鲁峰 《计算机工程》2008,34(21):124-125,128
为提高Java软件的安全性,针对Java程序的脆弱性分析问题,提出一种基于数据流的感染分析法,阐述了具体思路和实现步骤.依据该方法实现的分析系统能有效分析出Java字节码程序中存在的XPath注入、SQL注入等脆弱性,结果证明了基于数据流的感染分析法的正确性和可行性.  相似文献   
19.
C程序中脆弱性的存在严重地降低了C程序的安全性,为了提高C程序的安全性,对C程序中的脆弱性模式进行了研究。应用了分类、分析、归纳总结等研究方法。较系统地提出了C程序中存在的脆弱性模式,阐述了各种脆弱性模式的产生原因及其危害,并针对部分脆弱性模式提出了相应的避免或缓解的方法。研究结果可以用于指导C程序的编写,也可以用于对已有的C程序进行脆弱性分析,大幅度提高C程序的安全性,由于脆弱性种类会随着应用的发展而发生变化,今后还需要研究其它的脆弱性模式。  相似文献   
20.
计算机的安全问题日益突出,相应地,对计算机安全的研究也越来越受到重视,但目前对计算机安全的研究主要集中在软件方面,为了更有效地提高计算机的安全,对基于硬件的计算机安全进行了研究。应用分类的研究方法,较系统地提出了基于硬件的计算机安全策略,首先从计算机硬件的各个组成部分出发,分析如何提高计算机的安全,然后分析各组成部分如何协调一致。研究结果可以作为计算机安全策略的一部分,用于指导如何提高计算机的安全。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号