首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文设计了一种基于IntelTMi860微处理器及Bt463RAMDAC的小型并行计算机图形显示系统,实现了1024×1024分辨率,24位真彩色的三维图形系统。  相似文献   

2.
本文介绍了嵌入式处理器MPC860与嵌入式实时操作系统VxWorks的特点,描述了基于MPC860/VxWorks嵌入式系统开发的流程:使用BDM调试器烧写bootrom文件,使用FTP下载vxworks内核镜像,使用Tornado集成开发环境下载与调试应用程序。  相似文献   

3.
新出现的RISC微处理器提供了超计算能力,采用i860XP超标量微处理器来增强已存在Transputer系统的性能是一种切实可行的方法,它们构造了一种异构型多处理器系统,本文给出了该系统的设计和性能分析。  相似文献   

4.
NetVistaA60i和A60桌面机均采用最新的因特尔Pentium4处理器,为外型雅致、易于使用的NetVista产品增添了更强大的多媒体、成像和因特网功能。它结合了个人录像机(PersonalVideoRecorder)和家庭录像编辑及DVD重放的功能,这些创新的特色定会为用户的家庭影院增色不少,值得用户考虑。  IBM公司近日隆重推出NetVistaA60i和A60桌面机系统。  具有黑色外观的NetVistaA60i采用速度高达1.4或1.5GHz的因特尔Pentium4处理器,是专门为那些追求处理速度最快、功能最强的豪华型电脑的高端用户设计的。这一系统最先将ATIRadeonAll…  相似文献   

5.
基于多核处理器并行系统的任务调度算法   总被引:6,自引:0,他引:6  
针对多核处理器并行系统的特点,提出了相应的任务调度算法,该算法在任务调度之前加入了任务分配技术,通过合理的任务分配,可有效减少多个处理器间的通信开销,使任务调度效率更佳.仿真实现了该算法,并通过实验数据证明了该算法的优越性.  相似文献   

6.
7.
基于嵌入式处理器MAXQ2000的温度测控系统   总被引:1,自引:0,他引:1  
介绍MAXQ2000的结构、特点、性能及应用,给出由嵌入式微处理器芯片 MAXQ2000和 MAX1407组成的温度测控系统的硬件结构及部分软件代码。  相似文献   

8.
郭乃网  吴承荣 《计算机工程》2011,37(12):291-292
研究现有网络信息内容还原系统实现原理及各种改进策略。根据现有网络信息内容还原系统未充分利用运算资源以及当前多核处理器高度普及的现状,提出基于多核处理器的网络信息内容并行还原系统,将高流量数据包分流到多个处理进程,利用多核处理器的运算资源,从而达到在不添加额外硬件资源的情况下提高处理能力的目的。实验结果表明,该系统可以有效提高网络信息内容还原系统的处理流量。  相似文献   

9.
基于B/S模式的生产管理图查询系统的实现   总被引:6,自引:0,他引:6  
本文介绍了B/S模式的基本原理,以及基于该模式的一个信息查询系统的实现方法。在该系统中,用Java Applet开发用户交互界面,用CGI完成与数据库的接口,实现了油井生产管理图的发布。  相似文献   

10.
介绍了基于ARM核的芯片S3C4510B和嵌入式实时操作系统μC/OS—II在配网综合保护/测控装置中的应用,通过在高性能微处理器ARM上运行μC/OS—II以实现多任务管理,提高了系统的可靠性,并简化了应用程序的设计。  相似文献   

11.
基于图结构的工作流技术分析和研究   总被引:5,自引:1,他引:5  
通过对工作流基本组成元素和工作流动作特点的分析,利用工作流开展的时间差和人力资源的复用性,从并行工程的角度出发,提出了一种基于产品逻辑结构的柔性工作流思想,根据这一思想,结合产品形成过程的逻辑关系,利用有关图论的知识,构造了一个基于全息树结构的柔性工作流模型,实现了逻辑信息、工作流程的有机融合,同时也给出了支持这种柔性工作流模型的后台关系数据库结构。  相似文献   

12.
吴勇  王雪  赵焕义 《计算机应用》2015,35(5):1280-1283
针对并行测试中任务优化调度这一关键性问题,提出了一种图染色理论和遗传蜂群算法相结合的任务调度优化算法.首先,建立了基于图染色理论的并行测试任务关系模型,用图来描述测试任务占用仪器资源的情况;然后, 在测试任务关系模型的基础上,将遗传算法特有的交叉、变异操作与人工蜂群(ABC)算法相结合搜索最优解,能够有效避免算法早熟并且加速算法收敛;最终得到并行度最大的任务分组方案.经仿真验证,所提方法能有效地实现并行测试,提高自动测试系统的测试效率.  相似文献   

13.
本文描述一个四脚步行机器人的微处理器分布式实时控制系统,介绍系统的主从分布松耦合结构,讨论系统的数学模型及采用高性能的8031单片机的实现方法.本文将首先介绍把整个系统控制分解为一组单独执行的任务(即电机伺服)的方法,然后重点讨论基于8031单片机的全数字式直流伺服系统的设计以及步行机的实时控制等问题.模块化设计.并行处理,数字化和分布控制技术使得整个控制系统的性能和可靠性均得到了提高.  相似文献   

14.
基于工作流图的办公自动化系统及其实现   总被引:5,自引:0,他引:5  
文中提出运用工作流图的分析方法对办公自动化系统进行需求分析是一种有效的方法,给出了系统的解决方案和系统的功能模块设计,最后讨论了系统主要技术的实现方法。  相似文献   

15.
基于粘贴和删除系统的图着色问题分析   总被引:2,自引:0,他引:2  
图着色问题是图与组合优化中的一个NP-完全问题.现有算法在求解图着色问题时,计算复杂性随着待解问题规模的增大呈指数增长.粘贴系统和删除系统是分别基于粘贴运算和删除运算的两种语言生成器.文中将图着色问题和图的坏边数结合起来,将图着色问题转化成搜索最长序列的问题,然后利用粘贴系统和删除系统的并行性,得到了图的色数及其所有色类.与已有求解图着色问题的DNA算法相比,新的算法具有较低的复杂性.  相似文献   

16.
基于简化系统依赖图的静态粗粒度切片方法   总被引:8,自引:0,他引:8  
基于系统依赖图是计算面向对象程序切片的一个有效方法.但是,系统依赖图的缺点是太复杂,而且在建立系统依赖图的过程中容易出错,一旦出现错误就可能导致切片结果的不准确.通过对系统依赖图进行简化,得到了简化的系统依赖图.它省略了那些表示输入参数和输出参数的结点和概括边.同时,还定义了一种面向对象程序的粗粒度切片概念,讨论了它的性质,分析了它与细粒度切片的关系,并基于简化的系统依赖图计算面向对象程序的粗粒度切片.最后还讨论了切片技术的简单实现.  相似文献   

17.
基于ARM微处理器和μClinux的税控收款机的设计与实现   总被引:1,自引:0,他引:1  
目前市场上的税控收款机多使用是8位或16位单片机作为微控制器,并且不采用操作系统,因此出现功能简单、存储能力弱,操作不方便等缺点;针对此现状,提出并设计了一种基于32位ARM微处理器、拥有掉电保护装置、并采用嵌入式操作系统和图形化税控软件的税控收款机,极大提高了税控收款机在外设支持、存储容量、掉电保护和用户操作等方面的性能。  相似文献   

18.
基于软硬件协同设计技术提出了基于系统的模拟仿真和调试方法(SSED),其基本思想是:在模拟和仿真时建立真实的运行环境;利用可重定目标编译器和汇编器生成将C应用程序转换成汇编语言、执行代码及模拟和仿真的输入向量;利用时间模型进行汇编级调试;对运行结果进行分析。利用该方法设计Jbcore16的过程说明,该方法可进一步加速处理器的逻辑验证,方便对处理器设计的调试。  相似文献   

19.
赵冬冬  徐虎  彭思芸  周俊伟 《软件学报》2024,35(8):3698-3720
图数据是一种特殊的数据形式,由节点和边组成.在这种数据中,实体被建模为节点,节点之间可能存在边,表示实体之间的关系.通过分析和挖掘这些数据,人们可以获得很多有价值的信息.因此,对于图中各个节点来说,它也带来了隐私信息泄露的风险.为了解决这个问题,本文提出了一种基于负数据库(NDB)的图数据发布方法.该方法将图数据的结构特征转换为负数据库的编码形式,基于此设计出一种扰动图(NDB-Graph)的生成方法,由于NDB是一种保护隐私的技术,不显式存储原始数据且难以逆转.故发布的图数据能确保原始图数据的安全.此外,由于图神经网络在图数据中关系特征处理方面的高效性,被广泛应用于对图数据的各种任务处理建模,例如推荐系统,本文还提出了一种基于NDB技术的图神经网络的推荐系统,来保护每个用户的图数据隐私.基于Karate和Facebook数据集上的实验表明,与PBCN发布方法相比,本文的方法在大多数情况下表现更优秀,例如,在Facebook数据集上,度分布最小的L1误差仅为6,比同隐私等级下的PBCN方法低约2.6%,最坏情况约为1400,比同隐私等级下PBCN方法低约46.5%.在基于LightGCN的协同过滤实验中,也表明所提出的隐私保护方法具有较高的精度.  相似文献   

20.
基于相位恢复和混沌图的多图像并行加密算法   总被引:1,自引:0,他引:1  
基于相位恢复算法提出了分数傅里叶变换域的多图像加密算法。一组图像作为复值图像的振幅部分分别采用不同分数阶傅里叶变换加密到一个混沌图上;通过非线性加密过程产生的相位密钥与明文相关,所提的加密算法可以抵抗已知明文攻击,选择明文攻击和选择密文攻击。通过混沌系统还原的混沌图可以独立解密所有图像,加密容量较大。仿真结果验证了该方法的可行性、有效性和安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号