首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   107篇
  免费   12篇
  国内免费   30篇
化学工业   1篇
金属工艺   1篇
无线电   16篇
冶金工业   1篇
自动化技术   130篇
  2023年   2篇
  2021年   1篇
  2020年   1篇
  2019年   2篇
  2017年   3篇
  2016年   8篇
  2015年   6篇
  2014年   8篇
  2013年   14篇
  2012年   12篇
  2011年   10篇
  2010年   11篇
  2009年   7篇
  2008年   9篇
  2007年   8篇
  2006年   11篇
  2005年   4篇
  2004年   2篇
  2003年   4篇
  2001年   2篇
  2000年   8篇
  1999年   2篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
  1993年   2篇
  1992年   4篇
  1991年   3篇
  1990年   2篇
排序方式: 共有149条查询结果,搜索用时 15 毫秒
41.
以社会学中的人际关系信任模型为基础,提出了一种基于服务消费者的服务满意度评价、推荐者的服务推荐和第三方服务性能反馈的可信度量模型。将用户对服务资源的信任需求和服务资源的可信度并入DLS算法得到可信动态级调度算法CTDLS,从而在计算调度级别时考虑服务资源的可信程度。模拟实验表明,该算法能有效满足任务在信任方面的服务质量需求,对提高任务调度的成功率具有实际意义。  相似文献   
42.
软件需要不断演化以适应复杂多变的环境和需求.为了分析软件演化的过程和规则,提出了一种特殊的图文法delta-grammar用以描述软件体系结构的演化,具体给出了增加、删除、替换、重组、拆分.并发等演化的产生式规则,从而能够方便、直观、图示化地刻画演化过程.并且,以电子商务信息系统为例,展示了应用delta-grammar进行软件体系结构演化描述的过程和作用.  相似文献   
43.
郭栋  王伟  曾国荪 《微机发展》2013,(12):62-65
Memcached是一个免费开源、高性能的、分布式的内存对象缓存系统,用于在动态Web应用中提升访问速度,在很多高访问量的大型网站中得到广泛应用。然而却一直没有一个对Memcached进行统一集中管理部署的工具,在实际开发中往往会将Memcached模块紧密地和应用程序混在一起,给缓存的独立维护造成困难。文中从Memcached应用特征和Web应用体系结构特征两方面分析了现有Memcached系统的缺点,进而提出了一种缓存资源集中管理和多应用共享方案,并构建了一个MemcachedManager应用系统。相对于传统Web开发方式,文中提出的方案可以很大程度上规范和简化应用程序对Memcached的使用,方便缓存资源的统一分配管理。  相似文献   
44.
45.
46.
王燕玲  曾国荪 《计算机应用》2015,35(12):3524-3529
在网络构件库中构件数量持续增长的情况下,为解决用户无法从质量参差不齐的海量构件中选取优质构件的问题,提出了一种基于构件使用依赖关系的复用可信度计算方法。该方法将构件库作为证据库,首先,对证据库中的构件依赖信息进行采集整理;接着,定义每一个构件的基本信任函数,在此基础上根据构件依赖信息的不同来源为每一条证据设置不同的可信权重值;然后,通过特定的转换算法将由此获得的结果生成构件最终的可信度。实例分析中,利用该方法评估构件取得的结果值与预想中的一致,且与参考构件的内部与外部质量模型所得出的结论相符,但该方法大大降低了构件可信评估的工作量,提高了评估效率。结果表明该方法能够客观反映构件的可信性,可作为构件库中构件检索的一种可信度量机制,帮助实现构件的优质检索和复用。  相似文献   
47.
大规模软件定义网络(SDN)往往需要逻辑上集中的控制器在物理上分布式部署。针对控制器部署中控制器负载不均衡的问题,提出一种基于图非均衡划分的SDN异构控制器负载优化部署方法。首先,分析控制器部署要求以及部署带来的控制器负载均衡和时延问题;其次,利用图论和余弦相似度,量化描述和计算异构控制器情况下的控制器负载均衡和时延,并运用图划分理论将控制器负载优化部署问题转化为一个具体的图划分问题;最后,基于多级划分的图划分思想,提出控制器负载优化部署方法。对实际网络拓扑的模拟实验结果表明,提出的部署方法可以有效实现接近最优的控制器负载分布。  相似文献   
48.
马小信  曾国荪 《计算机科学》2015,42(12):220-223, 239
自动信任协商是一种在开放网络环境下陌生实体之间通过披露属性证书建立双方信任关系的重要手段。针对传统信任协商中协商规则描述较为严格、协商成功率和效率较低的问题,提出了一种基于模糊逻辑的自动信任协商方案,它通过将模糊逻辑引入信任协商,对信任协商规则进行模糊化处理,可以更简单而灵活地描述协商规则,并由此优化协商路径选择。分析表明,这种协商方案能够在一定程度上提高协商成功率和效率。  相似文献   
49.
P2P环境下文件共享中节点的信任建立是彼此进行安全交互的前提,现有的信任关系的建立依赖于可信的第三方,但在P2P网络中没有中心服务器和可信第三方提供担保,这种节点信任关系的建立相当困难。为此,借助演化博弈理论提出了一种信任建立博弈模型,从而为P2P文件共享中陌生节点提供信任保障。运用复制动态原理对信任建立博弈模型进行了求解分析,并对P2P文件共享系统的稳态进行了分析,给出初步仿真实验结果。  相似文献   
50.
俞莉花  曾国荪 《计算机科学》2011,38(10):285-290
计算环境的异构性以及应用任务的复杂多样性导致异构计算的必要性。异构计算的目的是重视并行处理系 统和计算任务的差异,寻求系统和任务的有效匹配,从而获得并行任务在系统上执行的最佳效果。当前,异构计算中 的时间优化执行方法较成熟,但同时将时间和能耗联合起来作为异构计算优化执行目标方面的研究很少。以高性能 计算和绿色计算为总目标,针对异构计算环境中并行任务分配调度执行问题,提出了异构任务模型、异构计算速率矩 阵、异构计算功率矩阵,利用能耗时间归一思想,给出并行任务在异构处理机上时间与能耗启发式优化执行算法,并通 过实例分析证实算法的可行性和有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号