期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
对SUIF中依赖关系分析技术的研究与改进 被引量:3
1
作者 王珊珊 赵荣彩 张平 《计算机工程》 CAS CSCD 北大核心 2006年第7期89-91,共3页
介绍了SUIF中作为并行化依据的数据依赖关系分析技术,并针对其未将分析结果加以保存的不足,利用SUIF系统提供的遍、注释等技术,通过对依赖关系库和遍skweel的修改,对依赖关系分析的结果进行提取,并以注释的形式输出到SUIF中间文件中。
关键词 SUIF 并行编译 数据依赖
在线阅读 下载PDF
分布式网络测量系统集成策略的实现 被引量:1
2
作者 石卫星 张金祥 谢余强 《计算机工程》 EI CAS CSCD 北大核心 2005年第2期128-129,共2页
如何有效地实现大型计算机网络测量成为目前网络测量中研究的热点和难点,文中提出了一种分布式模块测量系统的体系结构,给出了模块测量系统的集成策略和实现方法。
关键词 集成策略 分布式网络 大型计算机 网络测量 测量系统 模块 实现方法 难点 热点 体系结构
在线阅读 下载PDF
基于排队网络的VoIP信令解析系统性能分析 被引量:1
3
作者 金久真 庞建民 +1 位作者 赵荣彩 单征 《计算机工程》 CAS CSCD 北大核心 2008年第11期111-113,共3页
基于软件性能模型的软件性能评估可以应用在软件研发周期的早期阶段,以便对软件系统的行为进行定量分析。该文给出一种应用排队网络模型对VoIP信令解析软件体系结构性能的评估方法。该方法的基本思想是:从基于UML描述的活动图导出多类... 基于软件性能模型的软件性能评估可以应用在软件研发周期的早期阶段,以便对软件系统的行为进行定量分析。该文给出一种应用排队网络模型对VoIP信令解析软件体系结构性能的评估方法。该方法的基本思想是:从基于UML描述的活动图导出多类排队网络性能模型,通过统计分析将得出的性能参数反馈给UML软件体系结构模型,不断完善体系结构设计。模型提供的统计性能评估方法克服了受限估计离散事件分析的局限性。 展开更多
关键词 信令解析 UML活动图 多类型排队网络 性能评价
在线阅读 下载PDF
基于分块小波变换与奇异值阈值压缩的人脸特征提取与识别算法 被引量:5
4
作者 谢永华 陈伏兵 +1 位作者 张生亮 杨静宇 《计算机应用与软件》 CSCD 北大核心 2008年第1期30-32,78,共4页
提出了一种基于分块小波变换与奇异值阈值压缩的人脸特征提取与识别算法。该方法首先对人脸图像进行分块小波变换,并根据图像块的位置分布选取不同的频率分量,然后对该分量进行奇异值阈值压缩与特征融合,最后在ORL人脸库上利用最近邻分... 提出了一种基于分块小波变换与奇异值阈值压缩的人脸特征提取与识别算法。该方法首先对人脸图像进行分块小波变换,并根据图像块的位置分布选取不同的频率分量,然后对该分量进行奇异值阈值压缩与特征融合,最后在ORL人脸库上利用最近邻分类器对该特征进行分类识别,验证了算法的有效性。 展开更多
关键词 人睑分块 小波变换 奇异值闽值压缩 特征融合
在线阅读 下载PDF
基于CORBA的并行编程环境的设计与实现 被引量:1
5
作者 生拥宏 黄永忠 郭金庚 《计算机工程与应用》 CSCD 北大核心 2001年第17期152-153,156,共3页
作者设计并实现了一种基于CORBA模式的并行编程环境POVPE(并行面向对象可视编程环境),它将传统的单机编程环境中的功能模块在分布式系统环境中进行了分布组织,并用CORBA完成分布模块的交互。文章介绍了该系统的功能描述和体系结构... 作者设计并实现了一种基于CORBA模式的并行编程环境POVPE(并行面向对象可视编程环境),它将传统的单机编程环境中的功能模块在分布式系统环境中进行了分布组织,并用CORBA完成分布模块的交互。文章介绍了该系统的功能描述和体系结构,着重阐述了瘦客户编程、实时远程编译、离线运行等关键技术,并从语言的角度给出了系统的实现方法。 展开更多
关键词 CORBA 并行编程环境 面向对象 通信模块 计算机网络 工作站
在线阅读 下载PDF
IA-64代码翻译中的跳转表恢复技术 被引量:2
6
作者 齐宁 赵荣彩 《计算机工程》 EI CAS CSCD 北大核心 2006年第23期49-51,共3页
在对IA-64二进制代码进行翻译的过程中,一个重要的问题就是识别和恢复通过跳转表实现的switch语句。分析了编译器生成跳转表时采用的策略,提出了前向预取同反向切片及表达式置换相结合以识别和恢复switch语句的技术,归纳了用于获取跳转... 在对IA-64二进制代码进行翻译的过程中,一个重要的问题就是识别和恢复通过跳转表实现的switch语句。分析了编译器生成跳转表时采用的策略,提出了前向预取同反向切片及表达式置换相结合以识别和恢复switch语句的技术,归纳了用于获取跳转表地址的规格化形式,给出了跳转表分支目标地址恢复方法,从而可将包含跳转表的IA-64二进制代码恢复为高级switch语句。该技术已经在二进制翻译框架I2A上进行了测试,可以处理编译器gcc 2.96及gcc 3.2.3在多种优化级别下生成的IA-64代码。 展开更多
关键词 IA-64 跳转表 切片 表达式置换
在线阅读 下载PDF
基于网络处理器平台的高性能IPv4/IPv6转换网关的设计 被引量:1
7
作者 孙红兵 殷昭印 +1 位作者 钟声 石晶林 《小型微型计算机系统》 CSCD 北大核心 2006年第12期2232-2235,共4页
网络地址/端口/协议转换(NAPT-PT)是在IPv4向IPv6过渡阶段实现纯IPv4和纯IPv6节点间互通的一种机制.如何提升IPv4/IPv6转换的性能是关键.本文给出了在IntelIXP1200评估板上通过采用硬件流水线技术实现的高性能转换网关系统设计.通过与P... 网络地址/端口/协议转换(NAPT-PT)是在IPv4向IPv6过渡阶段实现纯IPv4和纯IPv6节点间互通的一种机制.如何提升IPv4/IPv6转换的性能是关键.本文给出了在IntelIXP1200评估板上通过采用硬件流水线技术实现的高性能转换网关系统设计.通过与PC机上运行的NAT-PT软件进行性能对比测试,结果说明基于网络处理器平台实现的NAPT-PT性能明显地优于PC上运行的NAT-PT的实现. 展开更多
关键词 IPV4/IPV6转换网关 NAPT—PT 网络处理器 应用层转换网关
在线阅读 下载PDF
一种快速逻辑综合算法 被引量:2
8
作者 王炜 李清宝 《计算机工程与应用》 CSCD 北大核心 2000年第6期84-85,共2页
文章详细介绍了通过合并、消元、逐项检测的方法进行逻辑综合,求解必要质蕴涵项的思路,并对算法的性能进行了简要的分析。
关键词 逻辑综合 合并 消元 算法 计算机
在线阅读 下载PDF
融合WMD矩阵与2DPCA的人脸特征抽取与识别 被引量:1
9
作者 谢永华 陈伏兵 +1 位作者 张生亮 杨静宇 《计算机工程》 CAS CSCD 北大核心 2007年第16期23-25,共3页
提出了一种融合小波矩描述子(WMD)矩阵与二维主成分分析(2DPCA)的人脸特征抽取与识别算法。该方法抽取描述人脸本质特征的WMD矩阵,利用2DPCA对该矩阵进行投影压缩降维,抽取人脸最终鉴别特征,利用最近邻分类器对特征进行分类识别。NUST60... 提出了一种融合小波矩描述子(WMD)矩阵与二维主成分分析(2DPCA)的人脸特征抽取与识别算法。该方法抽取描述人脸本质特征的WMD矩阵,利用2DPCA对该矩阵进行投影压缩降维,抽取人脸最终鉴别特征,利用最近邻分类器对特征进行分类识别。NUST603人脸库上的实验结果验证了算法的有效性。 展开更多
关键词 小波矩描述子 二维主成分分析 人脸 特征抽取
在线阅读 下载PDF
浮点加法器的VHDL算法设计 被引量:2
10
作者 吴琼 肖梓祥 《现代电子技术》 2003年第4期46-48,共3页
以浮点加法器的算法设计和结构映射为例,讨论了如何进行面向对象的ASIC系统的设计,并给出浮点加法器部分模块的VHDL描述。
关键词 浮点加法器 VHDL 算法 结构映射 进位链路 ASIC 专用集成电路
在线阅读 下载PDF
基于约简剪枝的属性约简算法 被引量:2
11
作者 马廷淮 赵亚伟 《计算机工程》 CAS CSCD 北大核心 2007年第18期56-58,共3页
属性约简是粗糙集中重要的技术,只有求出知识系统的所有约简,才能更好地适应在多属性缺失下的推理。该文从属性约简出发,对候选约简进行剪枝,得到了粗约简,并进行反向消除,得到一个知识系统的所有约简,并比较了约简剪枝算法与启发式约... 属性约简是粗糙集中重要的技术,只有求出知识系统的所有约简,才能更好地适应在多属性缺失下的推理。该文从属性约简出发,对候选约简进行剪枝,得到了粗约简,并进行反向消除,得到一个知识系统的所有约简,并比较了约简剪枝算法与启发式约简算法。实验证明,约简剪枝算法是有效的。 展开更多
关键词 粗糙集 约简剪枝 反向消除
在线阅读 下载PDF
基于入侵容忍的CA认证中心设计 被引量:3
12
作者 郭萍 《计算机工程》 CAS CSCD 北大核心 2007年第11期147-150,共4页
从PKI的核心部件CA入手,将入侵容忍的概念引入CA中,给出了一个可行的基于入侵容忍技术的CA认证中心设计方案。论述了基于入侵容忍CA认证中心的体系结构、各组件间的相互作用、基于入侵容忍的CA签名方案及整个系统的工作过程。针对系统... 从PKI的核心部件CA入手,将入侵容忍的概念引入CA中,给出了一个可行的基于入侵容忍技术的CA认证中心设计方案。论述了基于入侵容忍CA认证中心的体系结构、各组件间的相互作用、基于入侵容忍的CA签名方案及整个系统的工作过程。针对系统的不足之处,指出了未来工作中需要改进的地方。 展开更多
关键词 PKI CA 入侵容忍 数字签名
在线阅读 下载PDF
网络处理器性能评估模型 被引量:1
13
作者 单征 赵荣彩 《计算机工程》 CAS CSCD 北大核心 2007年第22期161-162,168,共3页
针对基准测试工具在网络处理器性能评估中应用的局限性,该文提出了网络处理器性能评估模型。将网络处理器系统划分为系统、功能、任务和硬件等层面,逐级进行系统的性能评估,从而实现了多级并行系统性能评估的有效简化,确保了系统性能分... 针对基准测试工具在网络处理器性能评估中应用的局限性,该文提出了网络处理器性能评估模型。将网络处理器系统划分为系统、功能、任务和硬件等层面,逐级进行系统的性能评估,从而实现了多级并行系统性能评估的有效简化,确保了系统性能分析的效率与准确性。 展开更多
关键词 网络处理器 性能评估 基准测试 IXP
在线阅读 下载PDF
基于C++及其扩展语言的动态剖析
14
作者 苏铭 王华 +1 位作者 王清贤 张慧成 《计算机工程与应用》 CSCD 北大核心 2001年第19期170-174,共5页
程序优化是提高程序运行效率的重要步骤,程序剖析是程序优化的第一步。对于串行语言,程序剖析代码是由编译器通过一个命令行开关自动插入。但是,大部分并行语言编译器都不具有这个功能。该文以并行C++语言的可移植的动态剖析程序(profil... 程序优化是提高程序运行效率的重要步骤,程序剖析是程序优化的第一步。对于串行语言,程序剖析代码是由编译器通过一个命令行开关自动插入。但是,大部分并行语言编译器都不具有这个功能。该文以并行C++语言的可移植的动态剖析程序(profiler)为例,从两方面对问题进行了论述:首先给出实现可移植动态剖析程序的一般方法;然后分析一个用于pC++插桩(Instrumentation)工具。 展开更多
关键词 C++语言 扩展语言 串行语言 程序设计语言 计算机
在线阅读 下载PDF
基于鲁棒性的移动自组织网络路由选择算法
15
作者 徐占洋 张顺颐 《南京邮电大学学报(自然科学版)》 2009年第6期58-63,共6页
移动Adhoc网络中传输流时,通常受到节点的移动性引起的路由中断影响。当传输实时数据流时,必须提供具有鲁棒性的路由。提出了基于鲁棒吞吐量的路由选择方法进行路由选择,可以极大地提高MANET网络系统的吞吐量速率。按需鲁棒路由算法(dis... 移动Adhoc网络中传输流时,通常受到节点的移动性引起的路由中断影响。当传输实时数据流时,必须提供具有鲁棒性的路由。提出了基于鲁棒吞吐量的路由选择方法进行路由选择,可以极大地提高MANET网络系统的吞吐量速率。按需鲁棒路由算法(distributedon-demand routing and flow admission,DRFA)方案选择性的发现路由,保证准备传输的流或文件不中断(包括不重新选择路由)的传输。 展开更多
关键词 MANET 吞吐量 鲁棒性 路由选择
在线阅读 下载PDF
基于Linux上NBD的NC本地运行模式的另一解决方案
16
作者 郭玉东 刘静 《现代电子技术》 2004年第10期50-52,共3页
网络计算机的核心技术是其底层实现机制。网络块设备是 L inux下通过模拟一个本地块设备来控制远端网络资源 ,进而向本地提供文件系统支持的技术。本文提出了一种基于 L inux上网络块设备的 NC本地运行模式的一种解决方案。
关键词 网络块设备 网络计算机 网络计算机传输协议 LINUX
在线阅读 下载PDF
基于时间戳的密码身份认证方案 被引量:2
17
作者 钟声 邱钢 孙红兵 《计算机应用》 CSCD 北大核心 2006年第S2期71-72,共2页
对当前网络中普遍采用的基于MD5的密码加密身份认证机制存在的安全隐患进行了分析,提出了基于时间戳的密码身份认证解决方案,并对实现机制、代码进行描述。最后就该身份认证方案采用的安全措施对常见的攻击方法的抗攻击效果进行分析。
关键词 时间戳 重放攻击 数字签名 安全散列算法 消息摘要
在线阅读 下载PDF
Dijkstra网络路由算法的一种改进方法 被引量:4
18
作者 薛素静 《郑州轻工业学院学报(自然科学版)》 CAS 2005年第1期73-75,共3页
最短路径分析是网络数据分析的重要组成部分,Dijkstra算法是传统路由算法中的一种.通过对传统Dijkstra算法进行速度分析,在此基础上采用插入排序思想对Dijkstra算法进行了改进,使原算法得到了优化,改进了网络最短路径的计算过程,提高了... 最短路径分析是网络数据分析的重要组成部分,Dijkstra算法是传统路由算法中的一种.通过对传统Dijkstra算法进行速度分析,在此基础上采用插入排序思想对Dijkstra算法进行了改进,使原算法得到了优化,改进了网络最短路径的计算过程,提高了算法的执行效率. 展开更多
关键词 网络路由算法 DIJKSTRA算法 网络数据 插入 执行效率 网络最短路径 最短路径分析 速度分析 改进方法
在线阅读 下载PDF
数字签名技术在Linux日志中的应用
19
作者 钟声 邱钢 王立新 《计算机应用》 CSCD 北大核心 2006年第S2期91-92,102,共3页
为了保证Linux系统正常运行、准确解决遇到的各种各样的系统问题,认真地读取日志是系统管理员的一项非常重要的任务,而日志信息的安全性对维护系统的正常运行至关重要。提出了数字签名技术在Linux日志中的解决方案,当日志被恶意修改和... 为了保证Linux系统正常运行、准确解决遇到的各种各样的系统问题,认真地读取日志是系统管理员的一项非常重要的任务,而日志信息的安全性对维护系统的正常运行至关重要。提出了数字签名技术在Linux日志中的解决方案,当日志被恶意修改和添加后能及时发现,从而切实地保证操作系统日志的安全。 展开更多
关键词 数字签名 日志 安全散列算法 消息摘要 时间标签
在线阅读 下载PDF
多功能护理提示器的研制与临床应用
20
作者 陈伟民 马鸣锦 +1 位作者 吕青 赵曙光 《解放军护理杂志》 2003年第10期91-91,共1页
为提高护理工作效率和工作质量,我们结合多年的临床工作经验,研制了一种多功能护理提示器(小护士助理).它具有生命体征储存、输液结束报警和特殊事项提示等多种功能.2年来,经临床2 080例患者的应用,效果满意,目前该提示器已申报国家专利.
关键词 多功能护理提示器 研制 临床应用 使用方法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部