首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   43篇
  免费   9篇
  国内免费   7篇
  2024年   1篇
  2020年   3篇
  2017年   1篇
  2016年   1篇
  2015年   3篇
  2014年   6篇
  2013年   3篇
  2012年   2篇
  2011年   1篇
  2010年   2篇
  2009年   3篇
  2008年   1篇
  2006年   2篇
  2005年   1篇
  2004年   1篇
  2003年   5篇
  2002年   2篇
  2000年   3篇
  1999年   5篇
  1998年   5篇
  1996年   3篇
  1995年   2篇
  1994年   1篇
  1993年   2篇
排序方式: 共有59条查询结果,搜索用时 15 毫秒
41.
TCP/IP协议簇是一个实际上的网际协议标准,4BSD UNIX操作系统提供了网际间通信的socket机制,以解决应用程序与TCP/IP软件的接口,客户-服务器模型已成为网际环境下的程序设计的实际标准模式。较详细分析了客户-服务器模型的原理,socket编程机制的系统调用,并给出了基于socket系统调用的客户服务器模型实现的方法。  相似文献   
42.
并行计算机是计算机科学发展的必然趋势,当前研究并行计算机在网络系统中实现资源共享,推广并行计算机的应用是一个非常粗意义的课题。本论文介绍并行加速机网络操作系统的研究成果。该操作系统已经成功地实现了基于Transputer的PA-100并行加速机的在局网上,支持多用户的作业级并行处理和任务级并行处理。  相似文献   
43.
Linux操作系统具有源码开放、网络功能强、安全性好等优点,被广泛应用于军事通信领域。本文主要介绍了一种在Linux操作系统环境下实现美军标MIL-STD-188-220B规范的方案。  相似文献   
44.
本文简明地介绍了Windows NT的概念和特点,描述了OSI模型的体系结构、Windows NT的网络系统、Windows NT支持的通信协议以及Windows NT支持的网络服务,初步讨论了NT的网络结构及特性。  相似文献   
45.
针对操作系统的实时性,以NucleusPlus嵌入式实时操作系统为研究对象,分析其内核的实时机制及上下文切换时间、中断响应时间这两个重要的实时性指标。设计了一个交替等待/获取信号量的方法来测试上下文切换时间,该方法主要是利用信号量的等待和获取来发生上下文切换,经实验验证,比原有的方法所测得的结果更精确,适用范围更广,可为实时应用在选择合适的操作系统方面做参考。  相似文献   
46.
本文介绍了使用PL/M86语言、ASM86汇编语言编写的软件,利用DOS平台进行开发的技术,以及开发实践中的一些经验。利用DOS平台进行软件开发,提高了软件调试的工作效率,方便了软件维护工作,具有推广价值。  相似文献   
47.
九十年代,计算机技术发展突飞猛进,带动了舰载指火控系统技术的全面进步。本文将介绍国外舰用指火控系统处理机技术的最新发展动态,分析其发展特点,并预测未来的发展趋势。  相似文献   
48.
随着磁盘容量的急剧增大,文件系统的性能以及文件系统的效率会急剧下降,这是因为文件列表过于庞大,传统的文件系统在检索文件时采用的线性搜索方式带来的检索效率低下导致。对Linux虚拟文件系统进行深入剖析,阐述了VFS打开以及新建文件的机制,指出其存在的缺陷及问题。在Linux文件系统的基础上,参考暴雪游戏公司解决hash冲突的blizzard算法,提出一种通过在磁盘上建立文件目录项的哈希表来提高文件查找效率的方法。  相似文献   
49.
针对机载火控仿真系统具有任务多、任务调度频率高及其实时性要求强的特点,基于V xW orks嵌入式实时操作系统,对机载火控仿真系统的设计与实现进行了深入的研究,并给出了一种基于双缓冲队列模型的机载火控仿真系统的设计与实现方法;这种设计方法在V xW orks的先进先出和优先级两种调度方式之间做出了符合工程要求的权衡,使得V xW orks可以减少由任务的频繁调度所带来的开销;同时该设计方法的实现得益于V xW orks提供了对多任务和网络通信的良好支持,这对于改善系统的实时响应特性和其他性能提供了很大的帮助。  相似文献   
50.
辛超  袁艺 《国防》2014,(1):78-80
正随着计算机和互联网技术的飞速发展,人们对系统安全、网络安全的需求不断增强,可信技术应运而生。"可信计算"、"可信网络"、"可信云"等新颖名词层出不穷。人们不禁要问,"可信"是什么?它从何而来?又因何而成为信息安全领域的新宠呢?  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号