首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   3篇
电工技术   1篇
自动化技术   14篇
  2024年   1篇
  1992年   1篇
  1991年   3篇
  1990年   3篇
  1989年   5篇
  1988年   2篇
排序方式: 共有15条查询结果,搜索用时 15 毫秒
1.
<正> 目录第三章病毒能把我的系统怎样?病毒的所做所为第四章我的暴露性有多大?海盗版软件告示板和其它通讯手段电子邮件雇员的破坏恐怖主义工业间谍活动金融系统军事与国家安全间谍活动第五章技术专题:病毒究竟是什么?  相似文献   
2.
<正> 一、引言计算机设计人员常常必须在所期望获得的体系结构特点与实际用来制造一个系统的硬件之间进行折衷。在超级计算机的设计中,由于希望获得高速度,而这样又容易加大成本,因而这些折衷就更加重要了。今天,设计人员在以每秒1亿多次算术运算的峰值速度执行的系统上工作,用户费用高达1千多万美元。需要超级计算机设计人员另外考虑的是,在过去,超级计算机为多数用户提供的性能只是其峰值性能的一小部分(例如5%~10%)。通过大量计算获得高效率是当今超级计算机系统还未达到的一个目标。在八十年代初的五年中,由于种种限制,人们纷纷转向多处理机超级计算机的研制。单处理机超级计算机具有专门的向量指令,它可利用在科学计算中出现的大量向量数据。这些处理机依赖流水算术运算,在连续向量部件上各操作之间获得高度的并行  相似文献   
3.
本文研究把优先方案引入数据流计算机后所产生的影响。具体来说就是研究数据流程序中的指令调度,和可以在数据流计算机中实现这种调度的机制。我们证明,向数据流操作赋予优先权是调度理论问题的一个特殊情况,也属于NP 完全之类的问题。因此,我们提出了一种基于著名判优路径(CriticalPath)算法的探试性方法,作为决定指令优先权的基础。我们的结论是根据对改进的数据流计算机中执行的程序进行模拟得出的,表明了赋优先权机制在一般情况下是不合理的。由于实现上的局限性而达不到调度操作所要求的可能的改进水平,在很大程度上是造成这种情形的原因。尽管如此,某些算法(例如DFT)仍可从上述方案中得到好处,这主要是因为它们具有高度规律性的、静态的结构。  相似文献   
4.
随着可再生能源的发电比重的不断增加以及风电、光伏等可再生能源的随机性、间歇性、不稳定性等特点,多种可再生能源混合利用的模式已逐渐成为一种流行趋势。本文利用光伏、风电等能源的自然互补特点,评估各类能源之间的互补潜力,计算多源互补系统内各类能源占比,证实该方法可有效提高可再生能源出力稳定性。首先,将几种相关系数算法进行对比分析,选择Pearson相关系数算法并对其进行改进,对各类能源直接相关性与互补性进行分析。其次,选择新疆维吾尔自治区某区域可再生能源利用情况进行评估,利用线性规划的方法对可再生能源结构进行分析优化。结果表明多能互补发电总功率的稳定性得到了大幅提升,出力标准差提高了71.2%,并且通过多源互补模式,可有效降低弃电量(相对于互补前,日弃电量可降低28.7%)。这种方式对评估可再生能源联合利用的潜力具有重要的意义,同时可对全球不同区域间可再生能源的大规模联合利用提供有价值的参考。  相似文献   
5.
<正> UNIX操作系统为用户提供了一个高效的分时环境。它是如何完成这个功能的呢?大家知道,UNIX既可根据需求,又可根据优先权来为用户分配系统资源;前者由用户的工作负荷确定,后者由系统管理程序决定。在UNIX环境中,每个用户都可以并行地创建和运行任务。因此,在一个典型的多用户系统中,UNIX操作系统把大部分时间都用在了模拟一台多处理机上,采取的方式是对用户程序和系统实用程序的并行执行进行  相似文献   
6.
本文提出了一种在共享存储器环境下并行执行强制型程序的最小约束同步方法。必要时利用运行时间分析,产生于循环内部数组调用的反相关性和输出相关性即可完全消除。一种以[13]中所提方案为基础的调用模式并行生成方案,与存储器的动态分配(allocation)及联结(binding)一起使用,可完全消除执行期间非固有的数据相关性。  相似文献   
7.
SQL展望     
<正> 关系模型是数据库中常用的模型之一,使用较广,但并非尽善尽美,还有待改善。根据这个想法,我们试图将模型看成是较大图象的一部分,并希望通过以下方法扩充SQL。 1.支持用户自定义的函数、类型和对象; 2.为实现(1),在SQL中纳入关系模型,而不是仅在其旁边增加这种模型; 3.提高查询能力,如对真量词和非规格化结果的查询; 4.允许用户自定义类型的对象通过数据库与程序或用户之间的接口进行传递。  相似文献   
8.
本文介绍对称三对角矩阵若干或全部特征值及相应特征向量的多处理机算法。这个算法是对EISPACK 程序的改进,EISPACK 程序由BISECT和TINVIT 程序组成,分为三步:分离、求逆迭代和部分正交化。多分法用于分离给定区间的特征值,而二分法或Zeroin 方法则用于求出这些已分离的特征值。在对应的特征向量由逆迭代算出后,就用改进的Gram-Schmidt 方法对这些特征向立进行正交化。在Alliant FX/8和CRAY X-MP/48多处理机上实验证明:此算法速度高于BISECT 和TINVIT 程序;实际上,求全部特征值和特征向量,它的速度比TQL_2更快。  相似文献   
9.
<正> 目录第六章恶作剧者、非法复制、病毒和你的钱财恶作剧者利用朋友的小小帮助:非法复制TANSTAAFL:为什么那个软件包值1000美元第七章如何防范病毒:安全法术要做和不要做的事疫苗再谈备份盘展望第八章那是一种“微”生物吗?操作期间的诊断备份盘或数据文件中的病毒程序中的病毒千万不能太肯定第六章恶作剧者、非法复制、病毒和你的钱财人们做的某些事情的确使我日子好过。人人都在到处交流游戏。如果我能感染某个交流游戏的人,他或她很可能也拷贝其它程序,那样我也就能接近那些程序了。哇!的确有许多人在那么做。  相似文献   
10.
本文详细介绍并分析两种计算机病毒——Amiga 病毒和Israeli 病毒的构造、可能造成的危险、感染机理以及各自的预防办法。文章最后给出避免一般DOS 病毒袭击的措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号