首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   102篇
  免费   10篇
  国内免费   12篇
工业技术   124篇
  2021年   3篇
  2020年   1篇
  2019年   7篇
  2018年   1篇
  2017年   1篇
  2015年   1篇
  2014年   9篇
  2013年   11篇
  2012年   8篇
  2011年   7篇
  2010年   10篇
  2009年   2篇
  2008年   5篇
  2007年   4篇
  2006年   10篇
  2005年   3篇
  2004年   10篇
  2003年   2篇
  2002年   1篇
  2001年   2篇
  2000年   5篇
  1999年   6篇
  1998年   5篇
  1997年   3篇
  1996年   5篇
  1995年   1篇
  1986年   1篇
排序方式: 共有124条查询结果,搜索用时 15 毫秒
11.
构造高可靠性的电子商务系统,不能单从硬件或软件的角度考虑,而必须从硬件和软件的体系结构出发,充分利用它们的特点,编写适合于这种体系结构的应用程序。只有这样,才能提高系统的综合性能。本文在分析机群技术和N层软件体系结构的基础上,介绍了基于机群和N层体系结构的电子商务系统构建技术和方法。  相似文献   
12.
13.
串行通信中,数据的发送和接收分开,分别在两根不同的数据线传送,通信双方都能在同一时刻进行发送和接收,没有时间延迟,这样的传输方式就是全双工模式。本文基于该种模式下,设计并实现一种高性能的数据收发方法,这种方法利用临界区和信号量建立互斥消息队列,利用事件通知消息达到,多线程各司其职,最大限度利用全双工的优势,避免资源浪费。  相似文献   
14.
并行分布计算中的分布式动态任务调度   总被引:7,自引:0,他引:7  
1.引言并行分布计算中静态的启发式任务调度算法都要求并行分布程序任务在执行前是比较确定的。但一般情况下,实际并行应用程序并不满足这一限制条件,在执行前存在着许多不确定性因素,主要有:并行程序任务中的循环次数事先并不确定;条件分支语句到底执行哪个分支,在程序执行前不能完全了解;每个任务的工作负载大小事先不能确定;任务间的数据通讯量大小只有在运行时才能决定;有些任务是动态产生的。虽然能通过某些技术把这些不确定性转化为确定性,如对条件分支的归纳,但是,并行分布程序中存在的许多不确定性是不能在  相似文献   
15.
针对两阶段流水车间环境下,工件尺寸不同的批处理机调度问题,提出一种以最小化制造期为目标、满足机器容量约束的凝聚聚类调度算法。结合目标函数的特点,利用基于内部和外部2类空间浪费比的变化量定义距离函数,对工件进行分批处理,并使用Johnson规则排序。实验结果表明,在大规模算例情况下,该算法比已有算法更高效,具有更好的鲁棒性。  相似文献   
16.
信息时代网络的飞速发展,改变了人类的生存状态。依托网络而形成的网络文化已渗透到人类社会的方方面面。这一文化形态对大学生思想政治教育的影响也是巨大的。在这样的背景下,如何依托网络文化采用合适的内容与形式,促进大学生思想政治教育是一项新的课题。文章围绕网络文化在大学生思想政治教育中的特色;分析了在网络文化的影响下大学生思想政治教育的现状;提出了网络文化语境下,创新与拓展大学生思想政治教育的形式和内容。  相似文献   
17.
基于DNA进化算法求解工件尺寸不同的单机批调度问题   总被引:1,自引:0,他引:1  
工件尺寸不同的批调度问题兼具古典调度和批调度的性质,单机环境下该问题的制造跨度为NP完全问题.本文提出一种改进的DNA进化算法对单机问题的制造跨度进行优化,引入分裂、水平选择、变异、垂直选择四种算子,对其中的垂直选择算子做了重新设计,采用概率选择机制对变异个体进行选择,避免进化过程陷入局部最优.在解码时,采用Batch First Fit算法对进化过程产生的解作分批处理.实验中对各类不同规模的算例均进行仿真,结果表明改进的DNA进化算法的有效性.  相似文献   
18.
组合公钥(CPK)体制标准V2.1   总被引:4,自引:1,他引:3  
目前,信息安全正由被动防御型网络安全过渡到主动管理型网际安全。网际安全(cyber security)的主要任务是构建可信系统(trusting system),即真伪鉴别的认证系统。认证系统中一般采用两种技术,一种是数字签名,一种是密钥交换。前者侧重真实性证明,而后者则侧重数据加密。这两种技术有一个共同的难点:怎样直接获得依赖方的公钥。于是先后出现了Shamir的基于标识的密码体制IBC、基于第三方证书的PKI、B/F的基于标识的加密IBE、基于标识的密码体制CPK、基于标识的RSA等等。下期我们将刊登对这些体制优缺点的讨论文章。CPK组合公钥体制是由我国学者提出的,作为构建可信世界的技术基础,可广泛应用于可信计算、可信连接、可信应用等所有需要逻辑证明领域,并贯通从制造、服务到运营的整个价值链条。继作者去年在欧密会介绍CPK体制后,引起了国内外的反响,同时提出了不少问题和建议。经一年多的研究,相关问题取得了突破性进展,这些进展体现在两个方面:(1)增设了"系统密钥",以随机序列消除了密钥间的线性关系,进而也消除了共谋的可能性;(2)增设了"更新密钥",实现了在集中式管理模式下允许个人自行定义密钥的功能,保证了完全的私密性。作者认为,这是创新的技术体制,将对业界产生深远影响,这里公布的是CPK2.1版本,希望有识之士踊跃参加讨论。  相似文献   
19.
并行分布计算中的任务调度及其分类   总被引:1,自引:0,他引:1  
并行分布计算中的任务调度问题就是根据一定的调度规则和调度策略,把组成并行程序的一组任务或构成工作负载的一组作业,按照一定执行时序分配到并行分布系统的多个计算结点上,以期取得较好的系统执行性能。目前许多基于并行分布处理的高性能计算中心的计算环境是由多种并行机或网络工作站机群系统构成的异构多应用系统,并且某些并行机的内部计算结点也可能是异构的(如Paragon系统中有些结点的内存为16M,有些结点的内存为32M;或者有些结点为单CPU,有些结点为双CPU),这时不同的应用层次对任务调度有不同的要求,下面就从作业调度、任务划分与一般任务调度概念的区别出发,讨论并行分布计算中的任务调度问题。  相似文献   
20.
高职院校计算机实验室是学生上机、掌握计算机应用技能的重要实践基地,是为消化理论课知识提供一个重要的平台.因此,如何确保计算机实验教学顺利进行,是值得计算机实验室管理人员探讨的重要问题.本文结合管理中存在的问题,对计算机实验室规章制度、日常系统维护和管理、人员建设和管理、实验环境等方面进行了浅析和总结,以便提高实验室的使用效率,更好地为教学服务.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号