首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
  国内免费   1篇
综合类   1篇
无线电   2篇
自动化技术   6篇
  2015年   1篇
  2013年   2篇
  2012年   1篇
  2009年   3篇
  2003年   2篇
排序方式: 共有9条查询结果,搜索用时 281 毫秒
1
1.
针对目前操作系统课程教学中存在的不足,提出一种应用驱动的操作系统教学模式,即教师布置一些有针对性的实验,促使学生学好操作系统基本理论并用理论知识指导编程实验,通过编程实验加深对理论知识的理解。  相似文献   
2.
随着电路复杂性的增加,越来越多的设计者开始采用拥有知识产权的、设计良好的功能模块来加快系统开发.因此,需要相应的技术手段保护这些功能模块不被非法复制、篡改或窃取.针对FPGA开发中的知识产权保护问题,提出一种结合EDA软件和FPGA的IP(Intellectual Proterty)核保护方法,有效的防止IP核被窃取,以及防止最终在FPGA上实现设计的非法复制.  相似文献   
3.
随着电路复杂性的增加,越来越多的设计者开始采用拥有知识产权的、设计良好的功能模块来加快系统开发。因此.需要相应的技术手段保护这些功能模块不被非法复制、篡改或窃取。针对FPGA开发中的知识产权保护问题,提出一种结合EDA软件和FPGA的IP(Intellectual Proterty)核保护方法,有效的防止IP核被窃取,以及防止最终在FPGA上实现设计的非法复制。  相似文献   
4.
大部分基于SAT的组合电路等价性检验方法是将两个待检验的电路组合成一个miter电路,将这个电路变换成CNF形式,然后调用一个SAT判定器来确定这个CNF是否是可满足的.但是,当miter电路被变换成CNF之后,就丢掉了电路的结构信息.针对这种方法的不足,先假定miter的输出为1,然后从miter的输出端开始,回溯检查是否存在冲突来判定miter的可满足性.利用AIG的特点,把每个节点的四种输入组合归结为一种,从而使推理得到了简化.实验表明,此方法有更快的处理速度.  相似文献   
5.
数据流量识别技术在应对网络病毒、网络入侵检测和网络管理等方面部有着重要的应用。当前主要的网络流量识别技术主要是DPI(Deep Packet Inspection)和DFI(Deep Flow Inspection),两种技术都各自有优点和缺点。本史提出了一种网络架构,将DPI和DFI技术相结合,并通过数据挖掘技术来辅助发现分类规则,应用FPGA的可编程性和并发性来加速识别和处理过程。  相似文献   
6.
范全润  段振华 《软件学报》2015,26(9):2155-2166
提出了一种将布尔公式划分为子句组来进行布尔可满足性判定的方法.CNF(conjunctive normal form)公式是可满足的当且仅当划分产生的每个子句组都是可满足的,因此,通过判定子句组的可满足性来判定原公式的可满足性,相当于用分治法将复杂问题分解为多个子问题来求解.这种分治判定方法一方面降低了原公式的可满足性判定复杂度;另一方面,由于子句组的判定可以并行,因而判定速度能够得到进一步的提高.对于不能直接产生布尔子句组划分的情形,提出了一种利用聚类技术将CNF公式聚类成多个簇,然后消去簇间的公共变量来产生子句组划分的方法.  相似文献   
7.
数据挖掘技术在客户保持中的应用研究   总被引:1,自引:0,他引:1  
客户保持是商业应用领域中的一个重要研究课题,本文提出了一种利用数据挖掘技术来对客户资料进行分析,找出目标客户群和潜在客户群以及可能判离的客户群,从而达到客户保持的目的。  相似文献   
8.
阐述操作系统课程体系、课程研究及教学情况,通过对操作系统教学情况的详细分析,提出对不同教学对象选择不同的教学内容和方法的观点。  相似文献   
9.
加权关联规则的并行挖掘算法   总被引:4,自引:1,他引:4  
关联规则是数据挖掘的重要研究内容之一,而传统的算法均为串行算法且将数据库项目按平等一致方式加以处理。文章提出了加权关联规则的并行挖掘算法,探讨了相关的数据结构,并对算法进行了定性分析。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号