首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   293篇
  免费   22篇
  国内免费   42篇
工业技术   357篇
  2024年   2篇
  2023年   7篇
  2022年   3篇
  2021年   6篇
  2020年   1篇
  2019年   1篇
  2018年   3篇
  2017年   4篇
  2016年   13篇
  2015年   9篇
  2014年   14篇
  2013年   12篇
  2012年   14篇
  2011年   6篇
  2010年   17篇
  2009年   11篇
  2008年   8篇
  2007年   29篇
  2006年   27篇
  2005年   14篇
  2004年   20篇
  2003年   17篇
  2002年   21篇
  2001年   15篇
  2000年   24篇
  1999年   15篇
  1998年   4篇
  1997年   4篇
  1996年   8篇
  1995年   8篇
  1994年   3篇
  1992年   2篇
  1990年   7篇
  1989年   5篇
  1988年   2篇
  1987年   1篇
排序方式: 共有357条查询结果,搜索用时 9 毫秒
61.
SIMD体系结构步入低谷的原因之一是还滑有一个很好的存储器无冲突访问算法。从访问模式的覆盖面来,无疑质数模式最理想的。早在七十年代末的BSP并行计算机上就采用了质数存储器的,量由于其它一些问题没有解决,因而带来一些弊端,包括采用交叉开关的实现技术,旨央储空间的记存方式,荐储个数与处理器个数不同等。本文采用了新的实现方式,因而不再存在上述三个问题。  相似文献   
62.
<正>2008年,中国的电信运营企业发展进入到新的发展阶段。从企业的持续健康发展以及运营商在推进国家信息化建设发展中的地位作用出发,面向客户化的信息服务需求正使运营商企业的转型发展向深度化、规模化、精细化迈进。提供满足客户需求的信息服务或实现客户的信息化创新需求,以此理念指导运营商企业的运营,实现转型发展的新突破,已成为中国电信运营商企业发展的重要方向。  相似文献   
63.
ABC-90jr.是正在研制一台带有16个结点的SIMD阵列计算机的模型机,该机采用了RISC控制技术,ABC-90jr模拟器是为其设计的指令级模拟器,通过对AB9jr.指令系统的研究和在模拟器上运行典型的应用程序,给出了该模型机的指令的执行效率及吞吐率,分析了不同类型的相关对指令的执行效率的影响,同时,指出了一个优化地编译器对指令执行效率的影响。  相似文献   
64.
名字路由已成为未来网络的研究热点之一,由于网络中节点和信息规模的持续增长,可扩展问题成为其瓶颈.几何路由作为新型可扩展路由方案,可同时满足路由表规模和路由路径的可扩展,但难以支持名字路由.首先在几何路由基础上提出了一种通用的基于位置无关名字的可扩展几何路由方案——GRIN,结合源路由和贪心路由实现混合几何路由,在混合几何路由上引入基于双层稀疏群组的名字解析(映射).然后理论分析了节点状态及名字映射的路径延展度上界.最后通过仿真验证了GRIN具备可扩展、低延展度以及高可靠性等特征,并优于其他名字路由方案.  相似文献   
65.
以Web服务器为控制目标的僵尸网络逐渐兴起,传统命令控制信道模型无法准确预测该类威胁。对传统Webshell控制方式进行改进,提出一种树状拓扑结构的信道模型。该模型具备普适和隐蔽特性,实验证明其命令传递快速可靠。总结传统防御手段在对抗该模型时的局限性,分析该信道的固有脆弱性,提出可行的防御手段。  相似文献   
66.
基于部件设计的可靠性研究   总被引:5,自引:0,他引:5  
研究基于部件设计的可靠性问题,首先提出了一个基于部件设计的模型:如何抽象地描述一个部件?如何利用已存在的部件构造新的部件?如何在给定部件实现的情况下,静态地验证部件的正确性?然后讨论在部件实现不可知的情况下,如何利用包裹(srapper)技术和虚拟部件行为模式动态地检测并保证部件运行的正确性。  相似文献   
67.
目前,在分布式存储机制上,程序是被设计成为帮助用户有效地解决不规则问题(如求解偏微分方程、稀疏矩阵等)。其关键是描述全局下标与独立处理器的地址空间关系的算法。为此,本文介绍了采用转换表、通信表的解决方式,以及它们作为Runtime库的一个工具,是如何由库函数在独立的局部下标空间组成的全局下标空间调用运行。  相似文献   
68.
一个网络信息内容安全的新领域--网络信息渗透检测技术   总被引:2,自引:1,他引:2  
提出了一个新的网络与信息安全领域的应用技术:网络信息渗透检测技术,适用于国际反恐、应急处理等方面的技术分析。文中研究并给出了信息渗透及检测技术的研究模型和总体框架,提出了总体解决思路,对网络信息渗透技术进行了抽象研究,划分了三类通道,提出了采用降级方式分别对三类通道进行处理的策略,并用未知通信协议的分析对综合集成方法进行了验证。  相似文献   
69.
随着网络攻防技术的快速发展,网络安全保障体系面临诸多挑战,研究新型网络安全保障体系成为推进我国信息化发展的迫切需要,对进一步提升网络安全性、可用性具有重要意义。本文梳理了我国以“自卫模式”为主的网络安全保障体系的运行现状;分析了当前体系面临的“捕不全”“拦不住”“看不清”和“抓不住”四大安全问题;提出了以近身蜜点、前置蜜庭、网关蜜阵、外溢蜜洞的“四蜜”威胁感知体系为代表的“护卫模式”网络安全保障体系,包括纵深威胁感知的蜜点技术、攻击观测和判别的蜜庭技术、协同联动的蜜阵技术和网络威慑与攻击绘制的蜜洞技术等重点发展的技术任务,以及“蜜点”加持的网络安全保险产业任务。研究建议,探索“护卫模式”网络安全保障机制,全面提升国家网络安全防护水平;探索“护卫模式”安全防护技术研究和应用,实现新旧安全防护技术的融合统一;探索面向“护卫模式”的网络安全人才培养新模式,培育创新实践型网络人才,为新时期我国网络安全保障体系研究提供参考。  相似文献   
70.
工业控制系统逐渐由封闭隔离走向开放互联,工业控制系统的安全问题进一步凸显;针对工业控制系统的网络威胁呈现出高隐蔽、强对抗、跨域等特点,一旦遭受网络攻击将直接影响工业生产,因而工业控制系统网络安全防护技术备受关注。本文聚焦工业控制系统安全防护问题,分析了工业控制系统安全防护的特殊性及面临的挑战,总结了工业控制系统的主要攻击技术,梳理了以边界防护、纵深防护为代表的“自卫模式”安全防护体系的发展现状。针对工业控制系统面临的安全挑战,从自主可控安全和新型工业控制安全防护体系两个方面提出了今后的重点任务和关键技术攻关路径,即建立自主可控的工业控制系统安全生态和基于“限制器”的底线确保防护机制、探索“自卫模式+护卫模式”的工业控制系统安全防护体系,以为工业控制系统安全防护研究和应用提供参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号