首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   45篇
  免费   1篇
  国内免费   5篇
系统科学   1篇
丛书文集   2篇
综合类   48篇
  2022年   1篇
  2019年   1篇
  2018年   1篇
  2016年   1篇
  2013年   1篇
  2012年   3篇
  2011年   3篇
  2010年   1篇
  2009年   2篇
  2008年   1篇
  2007年   7篇
  2006年   6篇
  2005年   6篇
  2004年   5篇
  2003年   4篇
  2002年   3篇
  2001年   3篇
  1995年   1篇
  1989年   1篇
排序方式: 共有51条查询结果,搜索用时 31 毫秒
1.
以Intel 80x86为基础,阐述了Linux的中断及其处理过程,深入地分析了Linux2.4内核中新引入的两种中断处理机制:softirq与tasklet.  相似文献   
2.
依据软件工程的思想,分析介绍了云南民族大学科技处经费管理系统开发的整个过程,包括设计思想和整体实施过程:(1)系统开发环境的选择;(2)系统设计;(3)系统测试和发布.  相似文献   
3.
基于进化计算理论中的重组思想, 提出一种基于规则提升的Agent系统异常处理方法, 处理Agent系统中违背执行规则的异常. 该方法根据规则间的相互触发和执行情况分析得到规则处于异常状态的原因, 重组处于异常状态的规则, 提升规则向适应环境的方向进化. 实验结果表明, 该方法能处理规则的异常状态, 增强了规则的触发条件, 保证了规则达到预期的后置条件, 提高了Agent系统在开放环境下的异常处理能力.  相似文献   
4.
通过分析工作流管理系统中的异常问题和对异常处理的功能性需求, 针对异常处理的复杂性和能动性, 提出一个灵活的工作流可预测异常处理框架, 并给出一个通过使用异常处理实现更可靠的工作流过程解决方案.  相似文献   
5.
Web服务组合具有松耦合、自治性的特点,BPEL规范中的异常处理机制也不完善,于是BPEL流程中的异常处理方法是研究的一个主要问题。针对该问题,在流程运行阶段处理异常的一些通用的策略的基础上,提出了基于B+树的等价服务替换算法,分别阐述了BPEL中同步和异步调用Web服务产生异常的情况,最后构架了一个异常处理的系统框架原型。  相似文献   
6.
作为信息安全防御技术的对立面,网络渗透技术在信息安全领域里扮演着重要的角色.缓冲区溢出技术是网络渗透最基本的技术之一,笔者对目前流行的几种网络渗透技术进行了介绍,分析了缓冲区溢出的基本原理,研究了在Windows环境中基于缓冲区溢出的网络渗透的具体实现,提出了针对缓冲区溢出攻击的网络安全防治策略.  相似文献   
7.
8.
系统地分析了异常的产生、触发、截获、处理各个过程.着先讨论了在嵌入式操作系统Vxworks下的异常机制和默认的异常处理方式,然后详细地分析了4种常见异常处理方式,阐述了它们各自的优缺点并且给出实例.对于在国内应用非常广泛的Vxworks嵌入式实时操作系统的开发异常处理具有很重要的参考价值.  相似文献   
9.
VxWorks被广泛的应用于工业控制和航空航天等领域。分析了“VxWorks嵌入式系统远程监控系统”的功能和实现方法,该系统能够对VxWorks嵌入式系统的CPU、内存等资源以及任务运行状况进行监控。综合运用Spy工具、异常处理机制等实现对监控信息的采集;监控信息和控制命令的传输基于TCP/IP协议实现,保证了监控的实时和可靠。  相似文献   
10.
论述了编写有效使用异常的规则,并且深入剖析了Java语言的异常处理机制,有效地设计异常,可以增加代码的可读性、可靠性和可维护性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号