首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   172篇
  免费   79篇
  国内免费   48篇
综合类   38篇
化学工业   1篇
无线电   5篇
原子能技术   1篇
自动化技术   254篇
  2023年   6篇
  2022年   6篇
  2021年   7篇
  2020年   2篇
  2019年   7篇
  2018年   6篇
  2017年   6篇
  2016年   5篇
  2015年   15篇
  2014年   14篇
  2013年   11篇
  2012年   20篇
  2011年   8篇
  2010年   18篇
  2009年   19篇
  2008年   16篇
  2007年   31篇
  2006年   24篇
  2005年   32篇
  2004年   3篇
  2003年   7篇
  2002年   13篇
  2001年   1篇
  2000年   5篇
  1999年   2篇
  1998年   4篇
  1997年   2篇
  1996年   4篇
  1995年   1篇
  1994年   2篇
  1993年   1篇
  1988年   1篇
排序方式: 共有299条查询结果,搜索用时 0 毫秒
1.
动态二进制翻译是跨平台软件移植的最重要手段之一,如何对其进行优化,提高翻译效率一直是研究的热点。文章对I386到Alpha平台的动态二进制翻译进行了研究,提出了一种较好的翻译缓存管理策略,在FIFO的基础上将翻译缓存划分为两级进行管理。以QEMU动态二进制翻译器为实验平台进行测试,结果表明,采用此方法可以提升翻译速度约3%。  相似文献   
2.
描述了开源高性能编译器Open64及向量化框架,给出了多循环层进行依赖关系分析算法和收益分析方法。结合面向DSP架构的SLP向量化框架,给出了一种应用软件流水的向量化算法。实验结果表明软件流水向量化算法适用于某些计算密集的DSP应用,最高加速比达到14.2。  相似文献   
3.
二进制翻译作为软件移植的一种重要形式,其具体实现与处理器体系结构密切关联,在处理器发展中扮演重要角色。国产通用处理器的发展是打破外国芯片制造商在该领域垄断的有效手段。二进制翻译技术与国产通用处理器相结合,可以加快改善国产通用处理器的生态环境,对推动国产处理器发展具有重要意义。  相似文献   
4.
介绍了软件度量的发展阶段,分析了当今软件度量的发展程度。在研究软件度量方法框架和软件度量指标的基础上,重点研究了当前的3类度量方法,对各方法中典型产品的功能和特点进行分析。最后给出了软件度量的当前研究难点和将来发展趋势。  相似文献   
5.
利用基于OPNET的网络仿真对分布式拒绝服务攻击行为进行研究,详细阐述了网络仿真中相关模型和参数的配置,描述了如何发现特定攻击目标瓶颈的方法,建立多个场景分析攻击包大小不同、攻击速率服从的分布不同、攻击节点位置各异等因素对攻击效果造成的不同影响,对不同结果进行分析与评估,为研究在现实环境中对拒绝服务攻击行为实施防范措施提供参考数据.  相似文献   
6.
介绍了一种基于反编译的标注方法.利用反编译技术分析恶意程序,对反编译不同阶段的分析结果应用对应的恶意行为识别策略,从多个层面发现可疑行为.将SVG用于可疑行为标注中,充分利用SVG图形的兼容性,交互性与操作多样性,以图形化的方式展现多层次的可疑行为分析结果,实现各层标注结果的相互对应,相互依托,使用户能够从各个方面把握软件的行为,为判断和消除恶意行为提供可靠的依据.最后给出了相关的实验过程和结果,实验结果表明该方法是直观、有效的.  相似文献   
7.
在并行化编译中,代码生成属于编译器的后端,决定着并行程序的执行效率.数据划分将计算循环中被重定义或没被读引用的数据映射到处理器,按照数据划分生成通信代码会产生冗余通信.提出了利用数组数据流分析求解暴露集,并建立计算划分、循环迭代以及暴露集的不等式限制系统,最后通过FME(fourier Motzkin elimination)消元生成数据分布代码的优化算法.测试结果表明该算法对数据分布的优化效果明显.  相似文献   
8.
支配关系在数据流分析和静态单赋值等程序分析和优化中应用很广泛.采用位向量表示支配结点集合,描述了采用迭代法计算控制流图上支配结点集合的算法,在支配结点集合的基础上讨论了对直接支配结点、支配边界结点的计算方法,并在NPB和SPEC2000测试集上进行了测试.测试结果表明:控制流图的构建占用了过程内支配关系计算的几乎一半时间;对于不包含goto语句的结构化程序,迭代算法一般只需迭代2次.  相似文献   
9.
基于可疑行为识别的PE病毒检测方法   总被引:3,自引:1,他引:2       下载免费PDF全文
王成  庞建民  赵荣彩  王强 《计算机工程》2009,35(15):132-134
针对当前PE病毒难以防范及查杀的现象,对PE病毒关键技术进行分析,提取病毒典型特征的可疑行为,在此基础上提出一种Windows平台下的静态检测方法。该方法在对程序反编译处理的基础上,以指令序列与控制流图的分析为行为识别依据,完成基于可疑行为识别的病毒检测方法的设计。实验结果证明,该检测方法能有效检测混淆变换病毒。  相似文献   
10.
针对子程序异常返回对反汇编操作的干扰,提出一种能够有效对抗该技术的反汇编算法。该算法通过2遍解码流程对目标可执行程序进行扫描,模拟代码执行过程中对内存栈的操作,从而正确解码出经过混淆处理的可执行程序。通过与2款常用反汇编器IDAPro和OBJDump的反汇编结果进行比较,证明该算法能够有效地识别出子程序异常返回的情况,从而有效提高反汇编的正确率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号