期刊文献+
共找到78篇文章
< 1 2 4 >
每页显示 20 50 100
DNA计算机中二叉树的链式存储结构 被引量:5
1
作者 朱雅莉 李肯立 李琳 《计算机应用研究》 CSCD 北大核心 2008年第9期2631-2633,2636,共4页
利用DNA分子和连接酶的生物特性,提出DNA计算机中二叉树的链式存储结构的设计方法,并给出二叉树链式存储结构的形式描述。在连接酶的作用下,各节点之间产生杂交和连接反应形成DNA双链,其中用到的生物技术在实验室中都能实现。为了验证... 利用DNA分子和连接酶的生物特性,提出DNA计算机中二叉树的链式存储结构的设计方法,并给出二叉树链式存储结构的形式描述。在连接酶的作用下,各节点之间产生杂交和连接反应形成DNA双链,其中用到的生物技术在实验室中都能实现。为了验证方法的可行性,给出一棵二叉树的链式存储结构实例,实例表明该设计方法构造的DNA双链对应于二叉树的中序遍历序列。 展开更多
关键词 DNA计算机 二叉树 数据结构 链式存储结构
在线阅读 下载PDF
DNA计算机中基于顺序存储方式的二叉树数据结构 被引量:5
2
作者 朱雅莉 李肯立 《计算机应用》 CSCD 北大核心 2008年第6期1591-1594,共4页
数据结构的设计对DNA计算机的具体实现有重要研究价值。提出了DNA计算机中基于顺序存储方式的二叉树数据结构的设计方法,该方法利用DNA分子和限制性内切酶的生物特性,完成二叉树的顺序存储结构和基本操作。其中用到的生物技术在实验室... 数据结构的设计对DNA计算机的具体实现有重要研究价值。提出了DNA计算机中基于顺序存储方式的二叉树数据结构的设计方法,该方法利用DNA分子和限制性内切酶的生物特性,完成二叉树的顺序存储结构和基本操作。其中用到的生物技术在实验室中都能实现。为了验证方法的可行性,给出了一个二叉树的DNA编码及仿真实例,仿真结果表明该二叉树设计方法在DNA计算机中切实可行。 展开更多
关键词 DNA计算机 二叉树 数据结构 顺序存储结构
在线阅读 下载PDF
Pollard p-1因子分解的DNA计算机改进算法 被引量:2
3
作者 王静 李肯立 许进 《系统仿真学报》 CAS CSCD 北大核心 2008年第18期4835-4839,共5页
如何有效地对大整数进行因子分解,是数学上的一个难题.RSA密码体制的安全性正是基于此困难问题.利用DNA计算机超大规模的并行运算能力和数据存储能力,提出一种基于分子生物技术的因子分解问题改进的DNA计算机算法.以因子分解的Pollardp-... 如何有效地对大整数进行因子分解,是数学上的一个难题.RSA密码体制的安全性正是基于此困难问题.利用DNA计算机超大规模的并行运算能力和数据存储能力,提出一种基于分子生物技术的因子分解问题改进的DNA计算机算法.以因子分解的Pollardp-1算法为基础,设计了基于DNA计算的平方-乘算法以及求取最大公因数的欧几里得子算法,仿真实验结果表明了算法的可行性和有效性. 展开更多
关键词 DNA计算 并行进化算法 因子分解 Pollardp-1方法 改进算法
在线阅读 下载PDF
Pollard p-1因子分解的DNA计算机算法 被引量:1
4
作者 王静 李肯立 许进 《计算机研究与发展》 EI CSCD 北大核心 2008年第z1期67-71,共5页
如何有效地对大整数进行因子分解是数学上的一个难题.给出了基于分子生物技术的因子分解问题的DNA计算机算法.算法以Pollardp-1算法为基础,利用DNA分子生物操作完成加、减、乘、除运算,实现平方-乘以及欧几里德算法,产生并得到最终解.... 如何有效地对大整数进行因子分解是数学上的一个难题.给出了基于分子生物技术的因子分解问题的DNA计算机算法.算法以Pollardp-1算法为基础,利用DNA分子生物操作完成加、减、乘、除运算,实现平方-乘以及欧几里德算法,产生并得到最终解.基于分子生物学的实验表明,该算法是可行和有效的. 展开更多
关键词 DNA计算 并行进化算法 因子分解 Pollard p-1方法
在线阅读 下载PDF
DNA计算机中二叉树存储结构的研究
5
作者 朱雅莉 李肯立 徐雨明 《计算机应用研究》 CSCD 北大核心 2011年第5期1623-1625,1630,共4页
在参考已有研究的基础上提出DNA计算机中二叉树存储结构的研究思路,并结合生物操作和DNA分子的特性,阐述了三种设计方法的基本思想,即利用双链DNA分子可实现二叉树的顺序存储结构和基本操作,利用单、双链DNA混合编码方法构造的DNA双链... 在参考已有研究的基础上提出DNA计算机中二叉树存储结构的研究思路,并结合生物操作和DNA分子的特性,阐述了三种设计方法的基本思想,即利用双链DNA分子可实现二叉树的顺序存储结构和基本操作,利用单、双链DNA混合编码方法构造的DNA双链对应于二叉树的中序遍历序列,利用3-臂DNA分子可以实现二叉树的链式存储结构。仿真实例表明这三种设计方法具有可行性。 展开更多
关键词 DNA计算机 二叉树 顺序存储结构 链式存储结构 3-臂DNA
在线阅读 下载PDF
一种动态可重构系统的实时任务调度算法 被引量:6
6
作者 焦铬 李仁发 +2 位作者 彭日光 李浪 邹祎 《计算机工程与科学》 CSCD 北大核心 2010年第12期145-148,160,共5页
硬件任务的软实时调度是影响动态可重构系统性能的关键因素之一。本文提出了一种基于顶点链表的硬件任务间最小空间调度算法MSSA,该算法将硬件任务按照长、宽及调度时间构成一个三维资源模型,以到达任务与已放置任务在三维空间的邻接度... 硬件任务的软实时调度是影响动态可重构系统性能的关键因素之一。本文提出了一种基于顶点链表的硬件任务间最小空间调度算法MSSA,该算法将硬件任务按照长、宽及调度时间构成一个三维资源模型,以到达任务与已放置任务在三维空间的邻接度来构建代价函数,获取具有最大代价函数值的放置位置和启动时间,可使任务安排得更紧凑,减小对系统资源的浪费,提高并行度。仿真实验表明,与MSG-4V和Stuffing算法相比,本文算法具有更高的芯片利用率和任务接受率。 展开更多
关键词 动态可重构 调度算法 代价函数
在线阅读 下载PDF
计算集群中一种基于任务运行时间的组合预测方案 被引量:2
7
作者 余莹 李肯立 徐雨明 《计算机应用》 CSCD 北大核心 2015年第8期2153-2157,2163,共6页
针对现有单一预测策略不适用于所有异构任务的问题,提出一种基于本地任务与远程任务运行时间的组合预测方案(CPS)和预测精度保证(PAA)的概念。使用Grid Sim工具集来实现CPS,将PAA作为定量评价由某一特定预测策略提供的预测运行时间精度... 针对现有单一预测策略不适用于所有异构任务的问题,提出一种基于本地任务与远程任务运行时间的组合预测方案(CPS)和预测精度保证(PAA)的概念。使用Grid Sim工具集来实现CPS,将PAA作为定量评价由某一特定预测策略提供的预测运行时间精度的标准。仿真实验表明:与本地任务预测策略如Last和滑动窗口中值(SM)相比,CPS的平均相对残差下降了1.58%、1.62%;与远程任务预测策略如平均运行时间(RM)和加权移动平均值(ES)相比,CPS的平均相对残差下降了1.02%、2.9%。因此,PAA能从综合策略所提供的结果中选择接近最优值的预测,CPS增强了计算环境中本地任务和远程任务运行时间的PAA。 展开更多
关键词 计算集群 组合预测方案 预测精度保证 任务 运行时间
在线阅读 下载PDF
可重构系统中基于空间邻接度的实时任务放置算法 被引量:1
8
作者 焦铬 李仁发 +3 位作者 李浪 陈坚祯 邹祎 彭日光 《计算机应用研究》 CSCD 北大核心 2011年第4期1290-1292,1295,共4页
提出了一种基于三维空间邻接度的放置算法,该算法将硬件任务按照长、宽及调度时间构成一个三维资源模型,将每个硬件任务看成是一个空间块。首先对可重构资源进行编码,到达的任务总是通过某个顶点依附另一个任务的边界被放置,确定候选的... 提出了一种基于三维空间邻接度的放置算法,该算法将硬件任务按照长、宽及调度时间构成一个三维资源模型,将每个硬件任务看成是一个空间块。首先对可重构资源进行编码,到达的任务总是通过某个顶点依附另一个任务的边界被放置,确定候选的放置顶点;然后以到达任务与已放置在三维空间的邻接度为代价函数,选择代价函数值最大的顶点放置任务,从而使得到达任务与已放置任务在三维空间接触的邻接面最大。可使任务安排得更紧凑,减小对系统资源的浪费,提高芯片利用率。 展开更多
关键词 动态可重构 放置算法 代价函数 空间邻接度
在线阅读 下载PDF
基于BMD的国土资源电子政务基础平台体系结构研究 被引量:4
9
作者 刘彦 徐雨明 刘石泉 《科学技术与工程》 2006年第15期2354-2357,共4页
从分析国土资源信息化存在的问题出发,提出基于BMD的国土资源电子政务基础平台的设计思想和相应的体系结构模型,并分析了基于该模型的应用体系结构和逻辑结构。
关键词 国土资源 电子政务体系结构 BMD GIS
在线阅读 下载PDF
基于数据流异常挖掘的入侵检测系统设计 被引量:5
10
作者 李浪 李仁发 《科学技术与工程》 2008年第13期3500-3503,共4页
通过对入侵检测和数据流异常挖掘技术的研究,把数据流异常挖掘应用到入侵检测,成为目前入侵检测新的有效方法和研究热点。对基于数据流异常挖掘的入侵检测系统模型进行了设计,并对数据流异常挖掘算法进行了设计和实现,通过实验分析,取... 通过对入侵检测和数据流异常挖掘技术的研究,把数据流异常挖掘应用到入侵检测,成为目前入侵检测新的有效方法和研究热点。对基于数据流异常挖掘的入侵检测系统模型进行了设计,并对数据流异常挖掘算法进行了设计和实现,通过实验分析,取得了较好的效果。 展开更多
关键词 入侵检测 数据流处理 异常挖掘
在线阅读 下载PDF
异构系统中一种基于可用性的抢占式任务调度算法 被引量:1
11
作者 余莹 李肯立 《计算机应用研究》 CSCD 北大核心 2010年第7期2498-2501,共4页
针对大多数现有的异构系统调度算法没有考虑由多类任务特别是抢占式任务所引起的可用性需求的不足,在现有基于可用性的非抢占式任务调度算法的基础上,通过计算任务的平均等待时间来确定优先级等级,对异构系统中多类抢占式任务的可用性... 针对大多数现有的异构系统调度算法没有考虑由多类任务特别是抢占式任务所引起的可用性需求的不足,在现有基于可用性的非抢占式任务调度算法的基础上,通过计算任务的平均等待时间来确定优先级等级,对异构系统中多类抢占式任务的可用性约束的调度问题进行了探索,提出了一种基于可用性的抢占式优先调度算法P-SSAC。该算法在不增加硬件代价的前提条件下通过调度增加了系统的可用性,缩短了任务的平均等待时间,同时该算法可对抢占式的任务进行有效调度。仿真实验结果表明,该算法有效实现了异构系统可用性和任务等待时间之间的折中。 展开更多
关键词 异构系统 可用性约束 多类任务 优先调度 抢占式
在线阅读 下载PDF
基于体系结构的构件分派问题研究与实例验证
12
作者 刘辉 李浪 李蕊 《计算机工程与设计》 CSCD 北大核心 2012年第3期978-982,共5页
在演化研究过程中,以体系结构为中心的自适应软件备受关注,该机制以体系结构信息作为运行系统元信息,解耦系统的引用关系,达到动态演化的目的。存在元构件与具体实现构件之间的指派关系,对基于体系结构的构件分派问题进行研究,先... 在演化研究过程中,以体系结构为中心的自适应软件备受关注,该机制以体系结构信息作为运行系统元信息,解耦系统的引用关系,达到动态演化的目的。存在元构件与具体实现构件之间的指派关系,对基于体系结构的构件分派问题进行研究,先提出构件分派模型,并证明该问题为NP完全问题,从而找到一种构件分派算法。实验结果表明该算法与贪婪法与整数线性规划相比,具有一定的优势。 展开更多
关键词 在线演化 体系结构 自适应软件 构件分派 系统开销
在线阅读 下载PDF
互操作人行为建模体系研究
13
作者 梁小满 肖琼 陈溪辉 《计算机工程与设计》 CSCD 北大核心 2009年第8期1981-1983,1986,共4页
目前人行为建模在虚拟人内部之间的交互交互方式,虚拟人与环境交互的方式方面存在一定的局限。基于互操作建模理论,构建了互操作总体框架,重点分析了"人引擎",多层次语言模块特点和功能。理论上以此为基础建立的总体框架可以... 目前人行为建模在虚拟人内部之间的交互交互方式,虚拟人与环境交互的方式方面存在一定的局限。基于互操作建模理论,构建了互操作总体框架,重点分析了"人引擎",多层次语言模块特点和功能。理论上以此为基础建立的总体框架可以实现虚拟人相互之间的信息、行动、目的等的交互,同时也可以实现虚拟人与环境的交互。对于互操作人行为建模研究具有一定的指导意义。 展开更多
关键词 互操作 人行为模型 “人引擎” 多层次语言 总体框架
在线阅读 下载PDF
DNA并行计算中的B-树数据结构的设计与实现
14
作者 邹超君 朱雅莉 《计算机应用研究》 CSCD 北大核心 2012年第5期1775-1777,共3页
DNA分子特性使得DNA计算具有极大的存储密度和高度的计算并行性。不管何种计算模型,DNA分子的选择和DNA编码都十分重要。提出了DNA计算中的B-树的数据结构设计方法。首先给出了B-树定义及其操作的形式化描述,接着介绍了本计算模型采用... DNA分子特性使得DNA计算具有极大的存储密度和高度的计算并行性。不管何种计算模型,DNA分子的选择和DNA编码都十分重要。提出了DNA计算中的B-树的数据结构设计方法。首先给出了B-树定义及其操作的形式化描述,接着介绍了本计算模型采用的3D结构DNA分子——k-arms分子结构,详细给出了一棵m阶B-树的构造步骤,最后实现了其查找、插入和删除等操作。提出了DNA分子计算的3D结构和分治策略,具有一定的可扩展性和并行性,对DNA计算的其他模型有参考价值。 展开更多
关键词 DNA计算 可扩展性 并行计算 分治策略 DNA编码
在线阅读 下载PDF
基于BMD的国土资源电子政务基础平台体系结构研究
15
作者 刘彦 徐雨明 刘石泉 《科学技术与工程》 2006年第22期3646-3649,共4页
从分析国土资源信息化存在的问题出发,提出基于BMD的国土资源电子政务基础平台的设计思想和相应的体系结构模型,并分析了基于该模型的应用体系结构和逻辑结构。
关键词 国土资源电子政务 体系结构 BMD GIS
在线阅读 下载PDF
复杂嵌入式系统中基于状态的控制体系结构研究
16
作者 焦铬 李仁发 李浪 《科学技术与工程》 2008年第21期5929-5932,共4页
状态分析是对当前实际状态加以改进的系统工程方法。通过基于状态的控制体系结构,以产生系统和软件设计中所需的系统行为模型。该模型为系统工程师和软件工程师的沟通提供了一种公共语言,从而消除了软件需求和软件实现之间的差距。
关键词 状态分析 嵌入式系统 基于状态的控制体系结构
在线阅读 下载PDF
具有离散裂缝空间分布的二维固体中地震波传播的有限差分模拟 被引量:24
17
作者 刘恩儒 岳建华 刘彦 《地球物理学报》 SCIE EI CAS CSCD 北大核心 2006年第1期180-188,共9页
结合有限差分方法和等效介质理论,模拟了离散分布裂缝介质中地震波的传播.基于等效介质理论,利用二维有限差分实现封闭裂缝的离散分布;裂缝可以处理成固体岩石中的高度柔性界面,并可以用线性滑动或者位移间断模型进行裂缝的物理描述.对... 结合有限差分方法和等效介质理论,模拟了离散分布裂缝介质中地震波的传播.基于等效介质理论,利用二维有限差分实现封闭裂缝的离散分布;裂缝可以处理成固体岩石中的高度柔性界面,并可以用线性滑动或者位移间断模型进行裂缝的物理描述.对于含有多组裂隙的破裂固体,其有效柔度可以认为是固体骨架背景柔度和裂缝附加柔度之和.在一阶近似条件下,固体骨架和裂缝参数可以通过有效各向异性系数联系起来,有效各向异性系数决定了各向异性(裂缝效应)对于地震波传播的影响.通过与射线理论方法的对比检验,说明本文提出的模拟方法的有效性,并通过几个数值算例说明本方法可有效模拟不同的裂缝分布效应.结果表明,即使在裂缝密度很小的情况下,具有相同裂缝密度的不同的空间分布可以产生不同的波场特征.同时,也验证了不同裂缝尺度对波长的不同影响,以及裂缝尺度具有幂率分布(分形)时,尺度对波场的影响.最后得出结论:在运用建立在等效介质理论基础上的地震各向异性概念来描述裂缝固体的特征时,要倍加小心,等效介质理论中尚未合理处理的裂缝尺度和空间分布对波的传播特征具有重要的影响. 展开更多
关键词 有限差分模拟 等效介质理论 离散裂缝 地震各向异性 波场
在线阅读 下载PDF
一种基于负载均衡的无线传感器网络分布式定向分簇算法 被引量:11
18
作者 刘新华 李方敏 +1 位作者 旷海兰 方艺霖 《计算机研究与发展》 EI CSCD 北大核心 2009年第12期2044-2052,共9页
针对无线传感器分簇网络中节点负载不均衡的问题,提出了一种基于负载均衡的分布式定向分簇算法(DDC).DDC算法基于簇的局部信息对节点在下一轮中的能量水平及其负载能力进行预评估,并给出了相应的预评估因子.在每一轮成簇过程中,首先基... 针对无线传感器分簇网络中节点负载不均衡的问题,提出了一种基于负载均衡的分布式定向分簇算法(DDC).DDC算法基于簇的局部信息对节点在下一轮中的能量水平及其负载能力进行预评估,并给出了相应的预评估因子.在每一轮成簇过程中,首先基于节点能量预评估因子将网络分割成适当的分区,然后在每个分区中,根据节点在本轮的负载能力预评估因子选取簇头,前者可以有效保证各分区的能量均衡性,后者可以实现分区内节点的负载平衡.DDC算法的这种特性能将网络能量与节点负载有机结合起来,从而最大限度地延长网络生命周期.实验仿真结果表明,与同类算法相比,DDC算法的能量有效性效果显著,网络中节点负载更加均衡.在网络初始能量异构的情况下,依然表现出良好的适应性和可扩展性. 展开更多
关键词 无线传感器网络 分簇算法 负载均衡 能量有效性 预评估因子
在线阅读 下载PDF
基于最优连通功率的无线传感器网络稳定成簇算法 被引量:11
19
作者 李方敏 刘新华 +1 位作者 旷海兰 方艺霖 《通信学报》 EI CSCD 北大核心 2009年第3期75-83,共9页
针对节点实际部署中网络易割裂及热点区域节点密集、竞争激烈的情况,提出了一种基于最优连通功率的无线传感器网络稳定成簇算法。算法基于最优邻居节点数,利用可变功率调制技术,有效提高了网络的信道利用率和网络吞吐量,实现了分簇网络... 针对节点实际部署中网络易割裂及热点区域节点密集、竞争激烈的情况,提出了一种基于最优连通功率的无线传感器网络稳定成簇算法。算法基于最优邻居节点数,利用可变功率调制技术,有效提高了网络的信道利用率和网络吞吐量,实现了分簇网络的稳定连通和稳定成簇,简化了网络拓扑结构,最大限度地延长了网络生命周期。实验仿真结果表明,算法有效维持了网络的连通性和稳定性,具有较强的自适应能力,在提升网络的整体性能上作用明显。 展开更多
关键词 无线传感器网络 功率控制 最优邻居数 稳定成簇
在线阅读 下载PDF
同态加密研究进展综述 被引量:17
20
作者 李浪 余孝忠 +1 位作者 杨娅琼 郑兰兰 《计算机应用研究》 CSCD 北大核心 2015年第11期3209-3214,共6页
针对云计算中的同态加密问题,进行了相关研究进展综述。介绍了同态密码目前的研究进展,综述了五种典型的公钥同态加密方案和两种典型的全同态加密方案,分析了全同态加密算法的设计方法,并从安全性方面对同态密码学进行了详细的分析和对... 针对云计算中的同态加密问题,进行了相关研究进展综述。介绍了同态密码目前的研究进展,综述了五种典型的公钥同态加密方案和两种典型的全同态加密方案,分析了全同态加密算法的设计方法,并从安全性方面对同态密码学进行了详细的分析和对比,总结对比了四种全同态加密方案,指出全同态密码核心关键问题和进一步需要研究的内容,为同态密码研究提供一定的参考。 展开更多
关键词 云计算 信息安全 同态加密
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部