首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   142篇
  免费   70篇
  国内免费   8篇
  2024年   2篇
  2023年   3篇
  2022年   8篇
  2021年   2篇
  2020年   7篇
  2019年   1篇
  2018年   6篇
  2017年   12篇
  2016年   15篇
  2015年   5篇
  2014年   13篇
  2013年   21篇
  2012年   20篇
  2011年   13篇
  2010年   11篇
  2009年   8篇
  2008年   15篇
  2007年   10篇
  2006年   8篇
  2005年   7篇
  2004年   5篇
  2003年   2篇
  2002年   4篇
  2001年   7篇
  2000年   3篇
  1999年   2篇
  1998年   2篇
  1997年   1篇
  1995年   2篇
  1992年   1篇
  1990年   2篇
  1989年   2篇
排序方式: 共有220条查询结果,搜索用时 15 毫秒
61.
使基于构件的软件配置管理系统支持对配置资源的并发访问是一种必然要求,为此提出了一种资源结构映像异步更新策略用以实现这一目标.这种方法已由北京大学软件工程国家工程中心应用于青鸟软件配置管理系统(JBCM).  相似文献   
62.
为解决Web服务资源框架(Web Service Resource Framework,WSRF)在服务开发过程中工作量大、服务难以动态部署的问题,提出并设计了资源服务化平台,实现了计算资源自动服务化封装。平台提供访问资源的统一服务接口,由资源管理模块将用户请求映射为对实际资源指定方法的调用,且资源可以动态地部署和撤销。测试实验表明:在该平台下,资源服务化开发效率显著提高,而服务性能未明显下降。  相似文献   
63.
系统模型误差是导致卡尔曼滤波发散的一个很重要的原因,分析了衰减记忆法和限定记忆法两种对模型误差所致滤波发散的补偿方法,通过引入阈值可以将这两种方法进行有机结合,给出了一种新的衰减限定记忆算法。算例分析验证了衰减限定记忆算法在抑制滤波发散方面具有比衰减记忆和限定记忆法更好的性能,并能自适应调整算法所需观测数据数目。  相似文献   
64.
在对稀缺军事资源配置问题进行数学描述的基础上,建立起评价指标相对优属度计算模型,实现了局部优选。在此基础上,通过分配目标综合评价模型实现了对局部优选数据的综合处理,最后建立资源分配的动态规划模型实现了对方案的优选。最后通过实例演示了解决该类问题的具体方法和步骤,对部队建设具有一定的参考和应用价值。  相似文献   
65.
为解决在云间共享架构的仿真环境下资源的自动发现问题,研究了仿真资源请求的描述方法及相应的资源发现算法,提出了想定驱动的仿真资源发现方法.方法通过扩展的军事想定描述语言表示仿真资源请求,使用双映射三过滤算法实现仿真资源的自动发现.分析表明,仿真想定驱动的资源发现方法可以实现在云间共享架构下仿真运行所需的大量资源的自动发现,并对发现结果具有语用校验功能,对于仿真环境的快速部署具有积极意义.  相似文献   
66.
作战指挥工作流程建模方法   总被引:1,自引:0,他引:1  
针对作战指挥工作流程的建模与仿真研究较少的现状,采用了基于高级Petri网的建模方法。首先在企业相关概念定义基础上,对建模对象———作战指挥工作流程进行了定义,简要介绍了Petri网建模方法的特点以及对基本Petri网的扩展,举例说明了4种过程机制映射到Petri网上的方法,提出结合树状组织结构图和资源管理表的方法扩展Petri网库所容量的含义及管理机制。  相似文献   
67.
当前航天侦察任务预处理方法一般仅从任务需求的角度考虑资源分配问题,容易导致负载不均衡,对此提出了一种综合考虑任务需求与资源负载的任务-资源匹配方法.分析了资源负载均衡需要考虑的任务要素以及相应的描述方法,提出用任务执行概率度量卫星资源负载状况,基于任务流模型给出了单任务执行概率的估算公式,并给出了一种简易的多任务执行概...  相似文献   
68.
带有状态噪声的限定记忆卡尔曼滤波方法   总被引:2,自引:0,他引:2  
在已有限定记忆卡尔曼滤波方法的基础上 ,引入状态噪声 ,并推导了新的限定记忆卡尔曼滤波公式。从而降低了记忆长度的选取难度 ,扩大了已有模型的适用范围  相似文献   
69.
操作系统是紧靠硬件的基础软件,它既是应用软件安全的坚实基础,又是硬件不安全因素的屏蔽器.在操作系统安全隐患和嵌入式操作系统技术特点的基础上,提出信息保护、空间域保护和时间域保护等增强操作系统安全性的几种方法,以提高嵌入式系统抗击系统本身缺陷或敌方恶意攻击等安全威胁的能力.上述几种安全保护技术已在嵌入式Linux中进行验证,并取得满意的结果.  相似文献   
70.
地址随机化是一种针对控制流劫持漏洞的防御机制。已有的漏洞自动分析与利用技术缺少对地址随机化机制影响的分析,导致生成的测试用例在实际环境中的运行效果受到极大限制。针对地址随机化的缺陷及其绕过技术的特点,提出了一种地址随机化脆弱性分析方法。该方法使用有限状态机描述程序运行路径中各关键节点的状态;针对常见的内存泄漏与控制流劫持场景建立约束条件;通过求解内存泄漏状态约束与控制流劫持状态约束的兼容性,分析地址随机化机制在特定场景下的脆弱性。实验结果表明,该方法可有效检测通过内存泄漏导致的地址随机化绕过及控制流劫持攻击,实现自动化的地址随机化脆弱性分析,提高针对软件安全性分析的效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号