首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   147篇
  免费   74篇
  国内免费   42篇
工业技术   263篇
  2023年   4篇
  2022年   3篇
  2021年   3篇
  2019年   2篇
  2018年   5篇
  2017年   2篇
  2016年   2篇
  2015年   14篇
  2014年   13篇
  2013年   11篇
  2012年   17篇
  2011年   8篇
  2010年   16篇
  2009年   18篇
  2008年   16篇
  2007年   31篇
  2006年   24篇
  2005年   32篇
  2004年   3篇
  2003年   7篇
  2002年   10篇
  2000年   5篇
  1999年   2篇
  1998年   4篇
  1997年   2篇
  1996年   4篇
  1995年   1篇
  1994年   2篇
  1993年   1篇
  1988年   1篇
排序方式: 共有263条查询结果,搜索用时 0 毫秒
1.
描述了开源高性能编译器Open64及向量化框架,给出了多循环层进行依赖关系分析算法和收益分析方法。结合面向DSP架构的SLP向量化框架,给出了一种应用软件流水的向量化算法。实验结果表明软件流水向量化算法适用于某些计算密集的DSP应用,最高加速比达到14.2。  相似文献   
2.
二进制翻译作为软件移植的一种重要形式,其具体实现与处理器体系结构密切关联,在处理器发展中扮演重要角色。国产通用处理器的发展是打破外国芯片制造商在该领域垄断的有效手段。二进制翻译技术与国产通用处理器相结合,可以加快改善国产通用处理器的生态环境,对推动国产处理器发展具有重要意义。  相似文献   
3.
介绍了软件度量的发展阶段,分析了当今软件度量的发展程度。在研究软件度量方法框架和软件度量指标的基础上,重点研究了当前的3类度量方法,对各方法中典型产品的功能和特点进行分析。最后给出了软件度量的当前研究难点和将来发展趋势。  相似文献   
4.
利用基于OPNET的网络仿真对分布式拒绝服务攻击行为进行研究,详细阐述了网络仿真中相关模型和参数的配置,描述了如何发现特定攻击目标瓶颈的方法,建立多个场景分析攻击包大小不同、攻击速率服从的分布不同、攻击节点位置各异等因素对攻击效果造成的不同影响,对不同结果进行分析与评估,为研究在现实环境中对拒绝服务攻击行为实施防范措施提供参考数据.  相似文献   
5.
介绍了一种基于反编译的标注方法.利用反编译技术分析恶意程序,对反编译不同阶段的分析结果应用对应的恶意行为识别策略,从多个层面发现可疑行为.将SVG用于可疑行为标注中,充分利用SVG图形的兼容性,交互性与操作多样性,以图形化的方式展现多层次的可疑行为分析结果,实现各层标注结果的相互对应,相互依托,使用户能够从各个方面把握软件的行为,为判断和消除恶意行为提供可靠的依据.最后给出了相关的实验过程和结果,实验结果表明该方法是直观、有效的.  相似文献   
6.
在并行化编译中,代码生成属于编译器的后端,决定着并行程序的执行效率.数据划分将计算循环中被重定义或没被读引用的数据映射到处理器,按照数据划分生成通信代码会产生冗余通信.提出了利用数组数据流分析求解暴露集,并建立计算划分、循环迭代以及暴露集的不等式限制系统,最后通过FME(fourier Motzkin elimination)消元生成数据分布代码的优化算法.测试结果表明该算法对数据分布的优化效果明显.  相似文献   
7.
支配关系在数据流分析和静态单赋值等程序分析和优化中应用很广泛.采用位向量表示支配结点集合,描述了采用迭代法计算控制流图上支配结点集合的算法,在支配结点集合的基础上讨论了对直接支配结点、支配边界结点的计算方法,并在NPB和SPEC2000测试集上进行了测试.测试结果表明:控制流图的构建占用了过程内支配关系计算的几乎一半时间;对于不包含goto语句的结构化程序,迭代算法一般只需迭代2次.  相似文献   
8.
基于可疑行为识别的PE病毒检测方法   总被引:3,自引:1,他引:2       下载免费PDF全文
王成  庞建民  赵荣彩  王强 《计算机工程》2009,35(15):132-134
针对当前PE病毒难以防范及查杀的现象,对PE病毒关键技术进行分析,提取病毒典型特征的可疑行为,在此基础上提出一种Windows平台下的静态检测方法。该方法在对程序反编译处理的基础上,以指令序列与控制流图的分析为行为识别依据,完成基于可疑行为识别的病毒检测方法的设计。实验结果证明,该检测方法能有效检测混淆变换病毒。  相似文献   
9.
针对子程序异常返回对反汇编操作的干扰,提出一种能够有效对抗该技术的反汇编算法。该算法通过2遍解码流程对目标可执行程序进行扫描,模拟代码执行过程中对内存栈的操作,从而正确解码出经过混淆处理的可执行程序。通过与2款常用反汇编器IDAPro和OBJDump的反汇编结果进行比较,证明该算法能够有效地识别出子程序异常返回的情况,从而有效提高反汇编的正确率。  相似文献   
10.
基于多核的IPSec并行处理技术研究与实现   总被引:2,自引:1,他引:1  
IPSec VPN网关需要进行大量加解密运算,对网络传输带宽产生较大影响。该文提出基于多核处理器的IPSec协议并行处理模型,将IPSec网络报文调度到多个处理器单元上运行,从而提高传输带宽。在Linux操作系统上对该模型进行具体实现,经过测试,在双核处理器上,IPSec VPN网关获得了接近倍速的性能提升。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号