首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   132篇
  免费   28篇
  国内免费   15篇
综合类   4篇
机械仪表   1篇
建筑科学   1篇
石油天然气   7篇
武器工业   1篇
无线电   9篇
自动化技术   152篇
  2023年   1篇
  2022年   1篇
  2021年   3篇
  2020年   3篇
  2019年   2篇
  2018年   3篇
  2017年   6篇
  2016年   7篇
  2015年   5篇
  2014年   7篇
  2013年   8篇
  2012年   7篇
  2011年   13篇
  2010年   17篇
  2009年   10篇
  2008年   18篇
  2007年   12篇
  2006年   27篇
  2005年   7篇
  2004年   5篇
  2003年   2篇
  2002年   1篇
  2001年   1篇
  2000年   1篇
  1999年   1篇
  1996年   1篇
  1995年   2篇
  1993年   3篇
  1986年   1篇
排序方式: 共有175条查询结果,搜索用时 15 毫秒
1.
缓冲区溢出是C程序中众多安全隐患的根源之一,以C程序代码为目标对象,提出了一个基于底层虚拟机中间代码的缓冲区溢出检测工具PathChecker.该工具基于动态符号执行方法,使用无量词谓词公式刻画缓冲区操作的安全性质,并利用可满足模型理论求解器技术检验缓冲区操作的安全性.实验结果表明,该工具能有效检测C代码中的缓冲区溢出漏洞,且易于推广至其他高级程序语言代码和其他类型安全漏洞的检测.  相似文献   
2.
构件行为协议实时性扩展及相容性验证   总被引:1,自引:1,他引:0  
对复杂实时构件系统行为进行形式化描述和相容性验证,可以有效提高系统的正确性、可靠性。分析了学术界和工业界的主流构件模型及常见时间行为的形式化描述方法,对构件行为协议BP(Behavior Protocol)进行了扩展,提出了时间行为协议TbP(Timed Behavior Protocol),分析了构件组合中常见的相容性错误类型,给出了基于时间行为协议的构件组合相容性验证算法。TBP应用简洁、方便、易于验证。结合具体例子给出了应用示例。  相似文献   
3.
三维微阵列数据的多目标进化聚类   总被引:1,自引:0,他引:1       下载免费PDF全文
聚类技术广泛应用于微阵列数据分析中。在基因-样本-时间GST微阵列数据矩阵中,挖掘三雏聚类成为当前的热门研究课题。3D聚类过程经常需要对多个相互冲突的目标进行优化,而且进化算法以其强大的探寻能力成为高维搜索空间中非常有效的搜索方法。本文基于多目标进化计算方法提出一个新的3D聚类算法MOE-TC,以挖掘GST数据中的3D聚类。现实微阵列数据上的实验验证结果充分说明了本文算法的有效性。  相似文献   
4.
基于NDIS Hook的网络数据包拦截和发送技术研究   总被引:2,自引:0,他引:2  
结合实际项目经验,主要介绍了目前个人防火墙最为广泛使用的技术——NDIS Hook技术,重点探讨了如何使用NDIS Hook技术在NDIS层实现数据包的拦截与发送。  相似文献   
5.
多Agent系统体系结构   总被引:19,自引:1,他引:18  
1.引言基于Agent的系统是目前计算机科学领域中一个非常重要和活跃的研究方向,代表了一种新的方式和途径,可用于概念化、分析、描述和实现复杂而庞大的系统,因而体现了一种新的软件开发范型。这种范型在开发诸如internet这样的分布、开放环境中的软件系统时尤具吸引力。  相似文献   
6.
知识共享型网站为自动问答系统带来了新的研究契机。但用户提供的问题及其答案质量参差不齐,在提供有用信息的同时可能包含各种无关甚至恶意的信息。对此类信息进行判别和过滤,并选取高质量的问题与答案对,有助于在基于社区的自动问答系统中重用相关问题的答案以提高问答系统的服务质量。首先从中文社区问答网站上抓取大量问题及答案,利用社会网络的方法对提问者和回答者的互动关系及特点进行了统计与分析。然后基于给定的问答质量判定标准,对3000多个问题及其答案进行了人工标注。并通过提取文本和非文本两类特征集,利用机器学习算法设计和实现了基于特征集的问答质量分类器。试验结果表明其精度和召回率均在70%以上。最后分析了影响社区网络中问答质量的主要因素。  相似文献   
7.
安全协议的扩展Horn逻辑模型及其验证方法   总被引:5,自引:1,他引:5  
分析了Bruno Blanchet和Martin Abadi提出的基于Horn逻辑的安全协议模型及其验证方法,针对它们构造不满足安全性质的安全协议反例的不足,提出了安全协议的扩展Horn逻辑模型和修改版本的安全协议验证方法,使得能够从安全协议的扩展Horn逻辑模型和修改版本的安全协议验证过程中自动构造不满足安全性质的安全协议反例.在基于函数式编程语言Objective Carol开发的安全协议验证工具SPVT中,实现了上述算法,验证了算法的正确性.  相似文献   
8.
代码相似性检测技术:研究综述   总被引:2,自引:0,他引:2  
程序代码的相似性检测是使用一定的检测手段度量程序代码间的相似程度,其对于提升高等教育中计算机课程教学效果和保护软件知识产权都有着重要的意义.介绍了代码相似性检测技术的研究意义和发展历程,阐述了本领域研究过程中的概念模型,深入分析了已有的几类代码相似性检测技术,总结了这几类技术各自的特点,同时探讨了一些相关研究,最后归纳了目前研究中的问题并展望了本领域研究的发展趋势.  相似文献   
9.
任远  巢文涵  周庆  李舟军 《计算机科学》2013,40(11):231-235,270
近年来,随着社会网络的迅速兴起,面向社会网络的情感分析技术逐渐成为数据挖掘领域新的研究热点。中文微博以其语言简短、文法灵活的特点,给情感分析的研究工作带来了新的挑战。对数据预处理、情感词典构造、话题元素引入等中文微博情感分析技术进行了系统的研究,提出了给情感词分级的方法以提升情感分析的准确度;同时提出了面向话题的自适应方法以更准确地识别情感词;最后实验结果验证了以上方法的有效性。  相似文献   
10.
国际卡收单系统的安全解决方案   总被引:1,自引:0,他引:1       下载免费PDF全文
林松  李舟军 《计算机工程》2008,34(13):154-156
针对国际卡收单系统存在的安全性和EMV迁移问题,从信息安全工程角度,描述密钥管理、认证过程和加密机的应用。从系统架构、应用软件、硬件设备和运维管理这几方面,提出国际卡收单系统的安全解决方案。理论分析和实践证明,该软件、硬件和管理相结合的安全解决方案,具有安全性高、适应能力强的特点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号