首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   56篇
  免费   8篇
综合类   4篇
无线电   5篇
冶金工业   4篇
自动化技术   51篇
  2011年   3篇
  2010年   2篇
  2009年   1篇
  2008年   4篇
  2007年   4篇
  2006年   4篇
  2005年   2篇
  2004年   3篇
  2003年   1篇
  2002年   4篇
  2001年   1篇
  1999年   1篇
  1998年   2篇
  1997年   1篇
  1995年   2篇
  1990年   3篇
  1989年   2篇
  1988年   2篇
  1987年   1篇
  1986年   1篇
  1983年   4篇
  1982年   4篇
  1981年   3篇
  1980年   1篇
  1979年   1篇
  1978年   7篇
排序方式: 共有64条查询结果,搜索用时 15 毫秒
31.
本文讨论二级智能的一个例子:自动形成魔方求解(返原)算法的系统,系统的输入是魔方的基本知识和要求,输出是一组组返原算法。  相似文献   
32.
对汉语术语“网络安全”,不同人似乎有不同的理解。理解范围从“广义的网络安全”到“狭义的网络安全”各自不同。理解的角度不同,侧重也不同。在名称上也不全相同,如:网络安全、互联网安全、信息安全,等等。 广义网络安全包括网络安全(即狭义网络安全)、网络犯罪、网络可靠性。  相似文献   
33.
本文从单指令流-单数据流计算机上的“标准高级语言向量扩充语言”上的“交叉”问题的解决方法,“语句限制”出发,讨论了通常向量机(纵向加工)及纵横加工流水线向量机中的交叉问题及其处理办法。  相似文献   
34.
在阵列机或细胞结构向量机上用高斯消去法求解线性代数方程组的基本操作是进行大量的行向量变换。若并行处理机台数S远超过方程组的阶数N,则因在行变换时至少有S-N台处理机不工作而造成系统效率极低。本文提出一种可以在“虚共存细胞结构纵横加工向量机”(以下简称“虚共存机系统”)上实现的高效并行算法,使系统效率大大提高。  相似文献   
35.
自然语言合理句子的生成系统   总被引:1,自引:0,他引:1  
基于语法规则的使用Chomsky上下文无关文法产生的句子虽合乎语法规则但并不一定合乎语义常理.文中提出一种可以产生合理的自然语言句子的产生系统{TI,N,BI,CI,S,FI,PI},其中,I是指定的自然语言.该系统建立在语义语言理论上,使用Chomsky短语文法.系统的关键技术是引入了语义单元技术、类型参量,类型参量的作用不仅体现在语义单元中而且还体现在句树、事物树和函数集中.语义单元和类型参量共同作用能有效的对产生的句子进行语义约束使得生成的句子合理.  相似文献   
36.
在涉及大型系统问题的许多应用中,常常遇到大型稀疏矩阵的运算,本文提出了一种面向稀疏矩阵运算的向量机。它除了具有一般向量机的全部功能外,还可以有效地对稀疏向量和稀疏矩阵中的非零元素用流水线方式进行高速运算,与一般向量机上执行稀疏矩阵运算相比,其速度可提高数倍至十多倍。本文在标准高级语言扩充成向量高级语言的基础上,讨论把向量高级语言扩充成稀疏向量高级语言、以及稀疏向量和稀疏矩阵的基本运算及其机器实现等问题。  相似文献   
37.
本文给出了并行推理机EPIM的负载分配算法LDSHBS和INTLDSH。这两个算法结合了硬、软件的功能来进行动态的负载分配,旨在实现负载分配的均匀性,局部性和分散性。  相似文献   
38.
类人机译系统原理   总被引:5,自引:0,他引:5  
  相似文献   
39.
串行算法并行化是发挥各种巨型机的效率的关键技术之一。“并行-优化-串行”归并向量算法(OSVM),是一种串行算法并行化的优化方法,它用O(N/p)时间把总长为N的两个有序序列归并或把总长为N的一个Bitonic序列排序。“并行-优化-串行”排序向量算法(POSVS)用O(NlogN)/p)时间在实际SIMD机上把N个数排序,这些是第1个满足以下两个条件的向量Optimal算法(加速比=O(p)),(1)它能在实际SIMD计算机上实现,处理机的台数p的范围很宽1≤N^1-ε,这里,ε是任意的小的正数。(2)它统一了3种不同类的合并算法:Batcher的Bitonic算法(最快但效率随参数变大而向于0),优化(Optimal)算法(效率为常数的算法)和最佳的串行算法。而且综合了3个算法的优点,“并行-优化-串行”(POS)方法是一个通用方法,它还可以应用到其它类型问题上。  相似文献   
40.
A novel computer architecture to prevent destruction by viruses   总被引:1,自引:0,他引:1       下载免费PDF全文
In today‘s Internet computing world,illegal activities by crackers pose a serious threat to computer security.It is well known that computer viruses,Trojan horses and other intrusive programs may cause sever and often catastrophic consequences. This paper proposes a novel secure computer architecture based on security-code.Every instruction/data word is added with a security-code denoting its security level.External programs and data are automatically addoed with security-code by hadware when entering a computer system.Instruction with lower security-code cannot run or process instruction/data with higher security level.Security-code cannot be modified by normal instruction.With minor hardware overhead,then new architecture can effectively protect the main computer system from destruction or theft by intrusive programs such as computer viruses.For most PC systems it includes an increase of word-length by 1 bit on register,the memory and the hard disk.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号