排序方式: 共有17条查询结果,搜索用时 0 毫秒
11.
陈晓桦 《计算机工程与科学》1985,(4)
<正> 一、引言 YH-1机系统结构的一个重要特征就是它具有快速向量运算部件。在汇编语言级编程时,充分利用这一特征有利于缩短程序运行周期。本文介绍了在YH-1机上查找有序表的一个算法(SSTB—Searching Sorted Tables),并与一个经典串行查找算法——折半查找法——作了比较,得出了SSTB算法更优的结论。 相似文献
12.
论文阐述了信息安全服务资质认证的概念及开展此项工作的意义,介绍了美国等国家的信息安全服务资质管理方面的发展状况,并分析了国际上通用的信息安全服务方面相关标准的内容。文章同时也着重介绍了目前国内开展此项工作的情况及存在的主要问题,提出了开展信息安全服务资质认证工作的思路。 相似文献
13.
需求分析与获取的方法学与技术 总被引:3,自引:0,他引:3
本文给出需求工程的一般框架,在对需求分类的基础上主要讨论非功能性(即非行为性)需求,提出对软件需求规范和分析技术的要求,并强调对现有相关工作评价的其中两个方面。 相似文献
14.
15.
陈晓桦 《计算机工程与科学》1986,(3)
本文针对内层DO 循环向量化处理,提出了利用分段处理技术把依赖关系对向量化的影响消除掉的简便方法。在内层DO 循环中,一些数组元素随着循环控制变量在执行区间上的变化而形成向量。这些向量可能交叉或部分重合,这种依赖关系有可能影响向量化。然而,在一台流水线型向量处理机上,向量寄存器的每组个数是有限的。当所有依赖距离大于该数目时,就可以忽略存在的依赖关系。否则,选出最小依赖距离,根据处理机的特点,决定向量化与否。分段处理有循环和展开两种方式。 相似文献
16.
17.
陈晓桦 《信息安全与通信保密》2011,(5):12-13
在国家十二五规划纲要第十三章全面提高信息化水平中,第三节是加强网络与信息安全保障,明确提出,健全网络与信息安全法律法规,完善信息安全标准体系和认证认可体系,实施信息安全等级保护、风险评估等制度。加快推进安全可控关键软硬件应用试点示范和推广,加强信息网络监测、管控能力建设,确保基础信息网络和重点信息系统安全。 相似文献