首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   27篇
  免费   3篇
  国内免费   15篇
一般工业技术   5篇
自动化技术   40篇
  2023年   1篇
  2022年   2篇
  2021年   2篇
  2019年   4篇
  2018年   3篇
  2016年   2篇
  2015年   3篇
  2014年   2篇
  2013年   1篇
  2012年   2篇
  2010年   1篇
  2009年   1篇
  2008年   5篇
  2007年   1篇
  2006年   4篇
  2005年   2篇
  2004年   3篇
  2002年   2篇
  2001年   2篇
  2000年   1篇
  1995年   1篇
排序方式: 共有45条查询结果,搜索用时 3 毫秒
1.
基于多虚空间多重映射技术的并行操作系统   总被引:3,自引:0,他引:3  
陈左宁  金怡濂 《软件学报》2001,12(10):1562-1568
高性能计算机系统的可扩展性是系统设计的一大难题,NUMA(non-uniformmemoryarchitecture)结构正是为了解决共享存储体系的可扩展性问题而提出来的.研究和实践表明,整机系统的可扩展性与操作系统的结构有着密切的关系.典型的多处理机操作系统通常采用两种结构,基于共享的单一核心结构以及基于消息的多核心结构.通过分析得出结论认为,这两种结构都不能很好地适应可扩展并行机尤其是NUMA结构并行机的需求.针对存在的问题,提出了新的结构设计思想:多虚空间多重映射与主动消息相结合.测试和运行结果显示,该结构成功地解决了系统的可扩展问题.  相似文献   
2.
虚拟化技术和证明技术相互依赖,只有两者相互结合,才能为安全系统奠定坚实的基础。首先给出在开放环境下使用证明技术建立信任关系需要解决的问题,然后提出一种支持远程证明的安全体系架构Sec_TV,讨论该架构如何结合虚拟化和证明技术来增强系统的安全性,并给出Sec_TV下远程证明协议设计,最后,从Sec_TV体系架构本身及Sec_TV远程证明协议两个方面讨论这个远程证明体系架构的安全性。  相似文献   
3.
在当今“万物互联”的时代,嵌入式系统逐渐成为接入云端的重要组件,常用于安全和隐私敏感的应用或设备中.然而,其底层软件(即固件)也在频繁遭受着安全漏洞的影响.由于嵌入式设备底层硬件平台的复杂异构,软硬件实现差异较大,且其专用性强、源码/文档等往往不会公开,加之其运行环境受限等原因,使得一些在桌面系统上运行良好的动态测试工具很难(或根本不可能)直接适配到嵌入式设备/固件环境中.近年来,研究人员逐渐开始探索基于二进制相似度分析技术来检测嵌入式设备固件中存在的已知漏洞,并且取得了较大的进展.围绕二进制代码相似度分析面临的关键技术挑战,系统研究了现有的二进制代码相似度分析技术,对其通用流程、技术特征、评估标准进行了综合分析和比较;然后分析并总结了现有二进制代码相似度分析技术在嵌入式设备固件漏洞搜索领域的应用;最后,提出了该领域应用仍然存在的一些技术挑战及未来的一些开放性的研究方向.  相似文献   
4.
基于移动代理技术的分布并行计算环境   总被引:5,自引:0,他引:5  
黄永忠  郭中  刘蓬晖  陈左宁 《计算机工程》2005,31(8):99-100,220
介绍了采用移动Agent技术构建分布式并行处理系统的设计与实现技术,讨论了系统的构成,并给出关键技术问题的解决方案。  相似文献   
5.
缓冲区溢出脆弱性检测和预防技术综述   总被引:1,自引:0,他引:1  
利用缓冲区溢出脆弱性进行攻击,是网络攻击中最常见和最危险的攻击方法。为解决缓冲区溢出脆弱性问题,在研究和商业领域提出了各种各样的方案。本文首先将缓冲区溢出脆弱性检测和预防技术划分成9大类;然后研究了每一类技术的原理、特性、适用范围和优缺点等;最后分析讨论了整个缓冲区溢出脆弱性检测和预防技术。  相似文献   
6.
虚拟化技术在高性能计算机系统中的应用研究   总被引:1,自引:0,他引:1  
随着高性能计算机系统规模的不断扩大,体系结构的日益复杂,其管理和使用也变得越来越困难。将虚拟化技术应用于构建高性能计算机系统有助于帮助开发人员高效管理和使用高性能计算机系统,使其发挥最大效能。本文详细分析了虚拟化技术在高性能计算机系统中已有的几个成功应用,总结了虚拟化技术应用于高性能计算领域时所面临的主要问题,最后对虚拟化技术在高性能计算机系统中的应用前景进行了展望。  相似文献   
7.
分布式信息流控制是增强系统安全的一种有效方法,但其灵活性也增加了策略管理和分析的复杂性。策略的安全性分析判定系统的所有可达状态是否都能保持特定的安全属性,可以验证策略是否一致完备的满足安全需求。形式化定义了基于Kripke结构和计算树时序逻辑的信息流策略安全性分析问题,验证信息流允许、禁止和授权管理三类信息流安全目标。提出了分支限界和模型检测两种策略验证算法,实验结果表明,算法可有效验证分布式信息流控制系统是否满足特定安全需求,提高了分布式信息流控制的可用性。  相似文献   
8.
邵婧  殷红武  陈左宁  余婷 《计算机科学》2015,42(Z11):345-347, 371
构建高安全体系结构是高安全级信息系统的一个重要前提。针对现有可信计算架构和基于VMM的虚拟化架构的核心模块存在易被篡改和被旁路的威胁,设计了一个基于独立核心安全组件的高安全体系结构HAICC。该体系结构通过硬件层有效实现了安全功能与计算功能的强隔离,将系统划分为独占不同物理资源的安全服务子系统和目标计算子系统,前者作为独立核心安全组件实施对整个计算系统的主动度量、实时监控、安全关键数据恢复。系统攻击实例及安全性分析表明,HAICC体系结构有效缓解了核心安全组件被篡改和被旁路的风险,提高了系统安全机制的完整有效性。  相似文献   
9.
本文介绍了一种功能强大的、完整的计算机系统模拟工具——SimOS,着重阐述了SimOS的实现原理,分析了SimOS的不足之处,并提出了相应的改进措施。  相似文献   
10.
卷首语     
正在全球新一轮科技革命和产业变革中,迅速发展中的互联网技术、产业、应用与经济社会各领域的转型升级需求融合发展具有广阔前景和无限潜力,已成为不可阻挡的时代潮流,正对各国经济社会发展产生着战略性和全局性的影响。新互联网技术、新信息通信技术、新人工智能技术、新能源技术、新材料技术、新生物技术、新应用领域专业技术等7类技术的  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号