全文获取类型
收费全文 | 105篇 |
免费 | 36篇 |
国内免费 | 28篇 |
学科分类
工业技术 | 169篇 |
出版年
2015年 | 1篇 |
2013年 | 1篇 |
2012年 | 7篇 |
2011年 | 8篇 |
2010年 | 13篇 |
2009年 | 8篇 |
2008年 | 13篇 |
2007年 | 9篇 |
2006年 | 23篇 |
2005年 | 7篇 |
2004年 | 11篇 |
2003年 | 13篇 |
2002年 | 7篇 |
2001年 | 14篇 |
2000年 | 10篇 |
1999年 | 8篇 |
1997年 | 1篇 |
1995年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1981年 | 1篇 |
1980年 | 3篇 |
排序方式: 共有169条查询结果,搜索用时 160 毫秒
81.
82.
由于神经网络具有大规模并行、集团运算等特点,以及强大的自适应、自学习、容错和推广能力,从而使神经网络在可靠性工程的许多领域得到应用,本文将循环前馈神经网络应用到容错系统的可靠性分析中,达到了简化容错系统可靠性分析与设计的目的。并且,由于神经网络具有的学习与自适应的功能,使它在分析较为复杂的容错系统的可靠
靠性时,具有更强的竞争力。 相似文献
靠性时,具有更强的竞争力。 相似文献
83.
84.
在P2P网络中,基于衰落Bloom Filter的弱状态路由算法试图将每条查询消息沿着成员资格信息量最强的方向传递,并最终以较低的传输代价和传输时延确保较高的查准率.衰落Bloom Filter在传递过程中存在严重的多径叠加和噪音问题,这直接导致查询消息会以很高的概率沿着错误的方向传播,甚至会退化为泛洪路由算法.为了解决这一挑战性难题,提出了DWalker这种基于衰落Bloom Filter的高效弱状态路由算法.DWalker基于有向随机网络,采用指数衰落Bloom Filter来发布和传播每个节点共享资源的信息,且其最大传播距离小于网络中任意两点之间距离的期望值,从而有效抑制了衰落Bloom Filter在传播过程中的多径叠加问题.DWalker采用多个Bloom Filter而不是单个Bloom Filter来表达一项路由条目,在单个Bloom Filter的错误发生概率达到设计上限时,可按需动态增加新的Bloom Filter,以将更多资源对象信息纳入到当前路由条目中.DWalker仅根据当前节点的各项路由条目中值为1的比特位所占的最大比例,以及查询消息在正确转发方向对应的路由条目中对应比特位中值为1的个数的临界值,就能使进入目标对象传播范围内的查询消息以较高的概率辨认出正确的路由方向.理论分析和实验结果表明,DWalker能够以较低的查询消息代价、较小的路由条目存储开销以及较短的查询时延,使绝大多数查询消息沿正确方向转发,从而获得较高的查准率. 相似文献
85.
容延网络DTN(delay tolerant network) 具有拓扑结构随时变化、通信脆弱、路由选择复杂、延时控制困难等特征,造成网络性能的不稳定,特别是网络的时延无法计算.以典型的容延网络--天基综合信息网--为例,运用组网仿真和链路仿真,较好地解决了网络连通性中的间歇时间问题,并为路由节点提供了可行的静态路由表.还创造性地运用了网络接纳实时任务机制,体现实时可执行概率这一新概念,它为动态选择路由节点提供了科学依据. 相似文献
86.
先行控制技术现在已广泛地运用在国内外的高速计算机中,它是提高计算机速度的有效措施之一。151-3/4型计算机的实践证明:先行控制提高了机器速度40~60%,但另一方面,先行控制却带来了复杂性——指令流相关和转移,明显地影响了机器的可靠性。 相似文献
87.
金士尧 《计算机工程与科学》1986,(1)
<正> 众所周知,七十年代中期美国的系列机系统结构选定委员会曾对当时市场上的系列机进行优选,根据评分法和典型程序测试法搞初选,选出了九种系统结构,其型号为B6700;IBM370;INTER DATA8/32;GYK—12;PDP—11;ROLM1664;SEL32;UYK—7;UYK—20。经过委员会提出的一组更严格的要求(包括对虚拟存贮的支持,保护结构,浮点加速,中断自陷性能,可分解性,输入/输出可控性,系统扩展性等) 相似文献
88.
89.
本文从多处理机系统调度开销和程序负荷特性(并行粒度)的矛盾焦点上展开。在论证程序粒度和系统开销关系的基础上,以模型模拟为手段,对多处理机自动自调度的机制原理、功能特性和性能特点,进行了深入而有说服力的分析、论证。为自动自调度的研究和评价提供了科学的模拟依据。并依此给出了作者新颖独到的分析结论和研究成果。 相似文献
90.
本文提出一种基于序列模式挖掘的误用入侵检测系统框架,克服了Wenke Lee在网络层使用频繁片断算法对入侵行为进行统计分析的局限性。该系统针对应用层攻击,能够识别攻击行为的先后次序,是一种在协议分析基础上的行为分析技术。实验表明,该系统能更准确地描述攻击,可以检测出只包含一次特征的攻击。 相似文献