首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   106篇
  免费   39篇
  国内免费   33篇
工业技术   178篇
  2015年   2篇
  2014年   2篇
  2013年   1篇
  2012年   5篇
  2011年   4篇
  2010年   3篇
  2009年   8篇
  2008年   9篇
  2007年   17篇
  2006年   15篇
  2005年   17篇
  2004年   13篇
  2003年   9篇
  2002年   12篇
  2001年   14篇
  2000年   14篇
  1999年   11篇
  1998年   8篇
  1997年   2篇
  1996年   3篇
  1995年   1篇
  1993年   2篇
  1991年   1篇
  1989年   1篇
  1988年   1篇
  1986年   1篇
  1985年   1篇
  1982年   1篇
排序方式: 共有178条查询结果,搜索用时 31 毫秒
31.
采用关系数据库模型进行建模,对于同一关系框架上的数据定义了相似数据集。对单个数据集,通过关系拆分对数据库模型进行规范化处理,去除了关系内部的数据冗余;对多个数据集之间的压缩提出了一种基于0-1状态标记序列的增量式无损压缩算法,压缩后的数据可以快速地完全解压缩。试验结果表明,算法可以实现对相似数据集的高效无损压缩和快速查询。  相似文献   
32.
卢锡城  怀进鹏 《软件学报》2007,18(8):1855-1857
面向互联网资源共享的虚拟计算环境是网络计算技术领域的重要研究课题.资源虚拟化是计算机技术的经典概念,旨在将纷繁复杂的底层实体抽象化,为上层提供相对简化的统一视图.进入网络计算时代,网络资源  相似文献   
33.
iVCE中基于可信评价的资源调度研究   总被引:2,自引:0,他引:2  
邓晓衡  卢锡城  王怀民 《计算机学报》2007,30(10):1750-1762
随着网格计算、P2P、Web服务技术在电子商务、电子政务领域应用的不断扩展,基于Internet的资源共享的安全可信问题变得越来越重要.该文在基于Internet的虚拟计算环境(Interenet-Based Virtual Computing Environment,iVCE)的资源共享的用户与资源关于身份可信、能力可信、行为可信的信任模型的基础上,提出了一种可信优化的资源调度算法.算法基本思想在于根据用户对资源可信的需求,对虚拟计算环境中的自主元素可信度综合考察与评价,以用户可信满意度为优化调度目标调度资源,进而基于min-min算法优化任务执行时间,满足了资源调度的可信保障,同时具有较好的性能.仿真实验结果表明可信优化调度算法能够在iVCE的信任度效益,最早完工时间,失效服务请求数,资源利用率等性能参数方面明显优于min-min和max-min算法.  相似文献   
34.
计算机仿真技术已广泛应用于武器系统,军事模拟、海洋探测、遥感控制、神经网络分析,计算机设计,现代化工厂管理等领域,仿真计算机是计算机的一个重要领域,美国ADI公司研制的AD10,AD100仿真专用计算机位居国际仿真计算机市场的重要位置。该公司在1985年推出AD100后,整整沉默了五年,最近将推出与AD10,AD100风格截然不同的,以工业标准总线VME和微处理器68040为基础的实时工作站AD RTS。ADI公司作出这种决策的原因何在?本文试从分析ADI仿真计算机和计算机技术发展的角度,阐述ADI发展决策的一些客观因素,并对仿真计算机发展提出一些我们的看法。  相似文献   
35.
雷达组网通信中的ATM交换机   总被引:1,自引:0,他引:1  
介绍了ATM交换技术在雷达组网通信中的应用。通过对基于中央处理站的雷达组网通信技术需求的分析,提出了一种类似于用户—服务器模式的ATM交换结构。ATM技术是B—ISDN的基础,ATM交换技术是ATM技术的核心,它不仅可用于民用通信业务,而且对于电子干扰环境下雷达网对密集多目标跟踪时所涉及的通信业务也很有效。文章对ATM交换机在雷达网中的数据交换作了分析,并以计算机仿真手段评估了三种特定通信环境下输出缓冲型ATM交换机的利用率和输出队列概率分布情况。  相似文献   
36.
流机制是一种通用、灵活的设施和用于开发UNIX系统通信服务的一组工具。本文介绍了流的设计思想和实现机理,重点讨论利用流机制在UNIX内核中设计实现网络软件协议模块。  相似文献   
37.
功能标准是指导OSI系统研制、开发、集成和应用的标准体系。本文介绍了OSI标准化现状和功能标准的由来,并重点描述了OSI ISP国际功能标准的概念、作用、分类及用法等内容。最后就我国的功能标准化工作提出了一些看法。  相似文献   
38.
攻击特征自动提取技术综述   总被引:7,自引:0,他引:7  
唐勇  卢锡城  王勇军 《通信学报》2009,30(2):96-105
攻击特征自动提取系统不需要人工干预便能够自动地发现新攻击,并为入侵检测系统提取出新攻击的特征.由此概括了攻击特征自动提取技术研究的意义;提出了系统评价标准,并将当前主要系统分为基于网络(NSG)和基于主机(HSG)2类,分别进行比较和介绍;最后分析了攻击特征自动提取技术的研究当前面临的问题和未来发展的趋势.  相似文献   
39.
网络威胁时序的自相似性分析   总被引:1,自引:0,他引:1  
为了验证网络威胁时序混沌预测模型的可行性和适用性,提出一种基于R/S分析的网络威胁时序分形自相似性分析方法,通过计算并检验3个威胁数据集中选出的典型威胁时序样本的Hurst指数,验证了连续和间断的网络威胁时序具有统计自相似性,因此可预测性较好,而稀疏的威胁时序不具有统计自相似性,可预测性较差.为利用分形和混沌等复杂非线性系统方法进行信息安全风险评估与威胁频率预测奠定了理论基础.  相似文献   
40.
并行I/O服务模型是将并行I/O子系统提供的在物理I/O带宽高效地转化为用户实际I/O带宽的关键。文中针对DDIO服务模型对小尺寸I/O访问的服务性能改善较小和通信开销过大的局限性,提出了新的IDDIO服务模型,IDDIO模型针对并行科学计算应用中同有求和独立请求的特点采用了统一的集成式界面,同时对大尺寸、小尺寸I/O访问提供了较好的优化,并采用打包、流水等技术降低了通信开销,在一定程度上消除DD  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号