全文获取类型
收费全文 | 142篇 |
免费 | 70篇 |
国内免费 | 8篇 |
出版年
2024年 | 2篇 |
2023年 | 3篇 |
2022年 | 8篇 |
2021年 | 2篇 |
2020年 | 7篇 |
2019年 | 1篇 |
2018年 | 6篇 |
2017年 | 12篇 |
2016年 | 15篇 |
2015年 | 5篇 |
2014年 | 13篇 |
2013年 | 21篇 |
2012年 | 20篇 |
2011年 | 13篇 |
2010年 | 11篇 |
2009年 | 8篇 |
2008年 | 15篇 |
2007年 | 10篇 |
2006年 | 8篇 |
2005年 | 7篇 |
2004年 | 5篇 |
2003年 | 2篇 |
2002年 | 4篇 |
2001年 | 7篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1995年 | 2篇 |
1992年 | 1篇 |
1990年 | 2篇 |
1989年 | 2篇 |
排序方式: 共有220条查询结果,搜索用时 15 毫秒
61.
使基于构件的软件配置管理系统支持对配置资源的并发访问是一种必然要求,为此提出了一种资源结构映像异步更新策略用以实现这一目标.这种方法已由北京大学软件工程国家工程中心应用于青鸟软件配置管理系统(JBCM). 相似文献
62.
为解决Web服务资源框架(Web Service Resource Framework,WSRF)在服务开发过程中工作量大、服务难以动态部署的问题,提出并设计了资源服务化平台,实现了计算资源自动服务化封装。平台提供访问资源的统一服务接口,由资源管理模块将用户请求映射为对实际资源指定方法的调用,且资源可以动态地部署和撤销。测试实验表明:在该平台下,资源服务化开发效率显著提高,而服务性能未明显下降。 相似文献
63.
系统模型误差是导致卡尔曼滤波发散的一个很重要的原因,分析了衰减记忆法和限定记忆法两种对模型误差所致滤波发散的补偿方法,通过引入阈值可以将这两种方法进行有机结合,给出了一种新的衰减限定记忆算法。算例分析验证了衰减限定记忆算法在抑制滤波发散方面具有比衰减记忆和限定记忆法更好的性能,并能自适应调整算法所需观测数据数目。 相似文献
64.
65.
为解决在云间共享架构的仿真环境下资源的自动发现问题,研究了仿真资源请求的描述方法及相应的资源发现算法,提出了想定驱动的仿真资源发现方法.方法通过扩展的军事想定描述语言表示仿真资源请求,使用双映射三过滤算法实现仿真资源的自动发现.分析表明,仿真想定驱动的资源发现方法可以实现在云间共享架构下仿真运行所需的大量资源的自动发现,并对发现结果具有语用校验功能,对于仿真环境的快速部署具有积极意义. 相似文献
66.
作战指挥工作流程建模方法 总被引:1,自引:0,他引:1
针对作战指挥工作流程的建模与仿真研究较少的现状,采用了基于高级Petri网的建模方法。首先在企业相关概念定义基础上,对建模对象———作战指挥工作流程进行了定义,简要介绍了Petri网建模方法的特点以及对基本Petri网的扩展,举例说明了4种过程机制映射到Petri网上的方法,提出结合树状组织结构图和资源管理表的方法扩展Petri网库所容量的含义及管理机制。 相似文献
67.
当前航天侦察任务预处理方法一般仅从任务需求的角度考虑资源分配问题,容易导致负载不均衡,对此提出了一种综合考虑任务需求与资源负载的任务-资源匹配方法.分析了资源负载均衡需要考虑的任务要素以及相应的描述方法,提出用任务执行概率度量卫星资源负载状况,基于任务流模型给出了单任务执行概率的估算公式,并给出了一种简易的多任务执行概... 相似文献
68.
带有状态噪声的限定记忆卡尔曼滤波方法 总被引:2,自引:0,他引:2
在已有限定记忆卡尔曼滤波方法的基础上 ,引入状态噪声 ,并推导了新的限定记忆卡尔曼滤波公式。从而降低了记忆长度的选取难度 ,扩大了已有模型的适用范围 相似文献
69.
操作系统是紧靠硬件的基础软件,它既是应用软件安全的坚实基础,又是硬件不安全因素的屏蔽器.在操作系统安全隐患和嵌入式操作系统技术特点的基础上,提出信息保护、空间域保护和时间域保护等增强操作系统安全性的几种方法,以提高嵌入式系统抗击系统本身缺陷或敌方恶意攻击等安全威胁的能力.上述几种安全保护技术已在嵌入式Linux中进行验证,并取得满意的结果. 相似文献
70.
地址随机化是一种针对控制流劫持漏洞的防御机制。已有的漏洞自动分析与利用技术缺少对地址随机化机制影响的分析,导致生成的测试用例在实际环境中的运行效果受到极大限制。针对地址随机化的缺陷及其绕过技术的特点,提出了一种地址随机化脆弱性分析方法。该方法使用有限状态机描述程序运行路径中各关键节点的状态;针对常见的内存泄漏与控制流劫持场景建立约束条件;通过求解内存泄漏状态约束与控制流劫持状态约束的兼容性,分析地址随机化机制在特定场景下的脆弱性。实验结果表明,该方法可有效检测通过内存泄漏导致的地址随机化绕过及控制流劫持攻击,实现自动化的地址随机化脆弱性分析,提高针对软件安全性分析的效率。 相似文献