全文获取类型
收费全文 | 147篇 |
免费 | 74篇 |
国内免费 | 42篇 |
专业分类
综合类 | 34篇 |
无线电 | 3篇 |
自动化技术 | 226篇 |
出版年
2023年 | 4篇 |
2022年 | 3篇 |
2021年 | 3篇 |
2019年 | 2篇 |
2018年 | 5篇 |
2017年 | 2篇 |
2016年 | 2篇 |
2015年 | 14篇 |
2014年 | 13篇 |
2013年 | 11篇 |
2012年 | 17篇 |
2011年 | 8篇 |
2010年 | 16篇 |
2009年 | 18篇 |
2008年 | 16篇 |
2007年 | 31篇 |
2006年 | 24篇 |
2005年 | 32篇 |
2004年 | 3篇 |
2003年 | 7篇 |
2002年 | 10篇 |
2000年 | 5篇 |
1999年 | 2篇 |
1998年 | 4篇 |
1997年 | 2篇 |
1996年 | 4篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有263条查询结果,搜索用时 0 毫秒
1.
描述了开源高性能编译器Open64及向量化框架,给出了多循环层进行依赖关系分析算法和收益分析方法。结合面向DSP架构的SLP向量化框架,给出了一种应用软件流水的向量化算法。实验结果表明软件流水向量化算法适用于某些计算密集的DSP应用,最高加速比达到14.2。 相似文献
2.
二进制翻译作为软件移植的一种重要形式,其具体实现与处理器体系结构密切关联,在处理器发展中扮演重要角色。国产通用处理器的发展是打破外国芯片制造商在该领域垄断的有效手段。二进制翻译技术与国产通用处理器相结合,可以加快改善国产通用处理器的生态环境,对推动国产处理器发展具有重要意义。 相似文献
3.
介绍了软件度量的发展阶段,分析了当今软件度量的发展程度。在研究软件度量方法框架和软件度量指标的基础上,重点研究了当前的3类度量方法,对各方法中典型产品的功能和特点进行分析。最后给出了软件度量的当前研究难点和将来发展趋势。 相似文献
4.
利用基于OPNET的网络仿真对分布式拒绝服务攻击行为进行研究,详细阐述了网络仿真中相关模型和参数的配置,描述了如何发现特定攻击目标瓶颈的方法,建立多个场景分析攻击包大小不同、攻击速率服从的分布不同、攻击节点位置各异等因素对攻击效果造成的不同影响,对不同结果进行分析与评估,为研究在现实环境中对拒绝服务攻击行为实施防范措施提供参考数据. 相似文献
5.
介绍了一种基于反编译的标注方法.利用反编译技术分析恶意程序,对反编译不同阶段的分析结果应用对应的恶意行为识别策略,从多个层面发现可疑行为.将SVG用于可疑行为标注中,充分利用SVG图形的兼容性,交互性与操作多样性,以图形化的方式展现多层次的可疑行为分析结果,实现各层标注结果的相互对应,相互依托,使用户能够从各个方面把握软件的行为,为判断和消除恶意行为提供可靠的依据.最后给出了相关的实验过程和结果,实验结果表明该方法是直观、有效的. 相似文献
6.
在并行化编译中,代码生成属于编译器的后端,决定着并行程序的执行效率.数据划分将计算循环中被重定义或没被读引用的数据映射到处理器,按照数据划分生成通信代码会产生冗余通信.提出了利用数组数据流分析求解暴露集,并建立计算划分、循环迭代以及暴露集的不等式限制系统,最后通过FME(fourier Motzkin elimination)消元生成数据分布代码的优化算法.测试结果表明该算法对数据分布的优化效果明显. 相似文献
7.
8.
9.
10.