排序方式: 共有9条查询结果,搜索用时 0 毫秒
1
1.
随着电路复杂性的增加,越来越多的设计者开始采用拥有知识产权的、设计良好的功能模块来加快系统开发.因此,需要相应的技术手段保护这些功能模块不被非法复制、篡改或窃取.针对FPGA开发中的知识产权保护问题,提出一种结合EDA软件和FPGA的IP(Intellectual Proterty)核保护方法,有效的防止IP核被窃取,以及防止最终在FPGA上实现设计的非法复制. 相似文献
2.
针对目前操作系统课程教学中存在的不足,提出一种应用驱动的操作系统教学模式,即教师布置一些有针对性的实验,促使学生学好操作系统基本理论并用理论知识指导编程实验,通过编程实验加深对理论知识的理解。 相似文献
3.
随着电路复杂性的增加,越来越多的设计者开始采用拥有知识产权的、设计良好的功能模块来加快系统开发。因此.需要相应的技术手段保护这些功能模块不被非法复制、篡改或窃取。针对FPGA开发中的知识产权保护问题,提出一种结合EDA软件和FPGA的IP(Intellectual Proterty)核保护方法,有效的防止IP核被窃取,以及防止最终在FPGA上实现设计的非法复制。 相似文献
4.
提出了一种将布尔公式划分为子句组来进行布尔可满足性判定的方法.CNF(conjunctive normal form)公式是可满足的当且仅当划分产生的每个子句组都是可满足的,因此,通过判定子句组的可满足性来判定原公式的可满足性,相当于用分治法将复杂问题分解为多个子问题来求解.这种分治判定方法一方面降低了原公式的可满足性判定复杂度;另一方面,由于子句组的判定可以并行,因而判定速度能够得到进一步的提高.对于不能直接产生布尔子句组划分的情形,提出了一种利用聚类技术将CNF公式聚类成多个簇,然后消去簇间的公共变量来产生子句组划分的方法. 相似文献
5.
数据流量识别技术在应对网络病毒、网络入侵检测和网络管理等方面部有着重要的应用。当前主要的网络流量识别技术主要是DPI(Deep Packet Inspection)和DFI(Deep Flow Inspection),两种技术都各自有优点和缺点。本史提出了一种网络架构,将DPI和DFI技术相结合,并通过数据挖掘技术来辅助发现分类规则,应用FPGA的可编程性和并发性来加速识别和处理过程。 相似文献
6.
大部分基于SAT的组合电路等价性检验方法是将两个待检验的电路组合成一个miter电路,将这个电路变换成CNF形式,然后调用一个SAT判定器来确定这个CNF是否是可满足的.但是,当miter电路被变换成CNF之后,就丢掉了电路的结构信息.针对这种方法的不足,先假定miter的输出为1,然后从miter的输出端开始,回溯检查是否存在冲突来判定miter的可满足性.利用AIG的特点,把每个节点的四种输入组合归结为一种,从而使推理得到了简化.实验表明,此方法有更快的处理速度. 相似文献
7.
8.
9.
加权关联规则的并行挖掘算法 总被引:4,自引:1,他引:4
关联规则是数据挖掘的重要研究内容之一,而传统的算法均为串行算法且将数据库项目按平等一致方式加以处理。文章提出了加权关联规则的并行挖掘算法,探讨了相关的数据结构,并对算法进行了定性分析。 相似文献
1