排序方式: 共有10条查询结果,搜索用时 812 毫秒
1
1.
2.
探索微型计算机原理及其应用课程中8086/8088指令系统的课堂教学、实验教学、科学研究。作者认为,不仅要注意传授理论知识,使学生具备扎实的理论基础,而且要注重学生能力,素质的培养,逐步培养学生独立思考与工作的能力。 相似文献
3.
研究神经网络在计算机网络安全评价中的应用价值。分析神经网络的特点及其发展历程,计算机网络安全的概念、影响因素及计算机系统的脆弱性,按照可行性、简要性、独立性、完备性和准确性的设计原则建立计算机网络安全评价体系,利用粒子群优化算法对BP神经网络进行优化,然后应用BP神经网络设计计算机网络安全评价模型,按照安全评价步骤对计算机网络安全进行评价。在计算机网络安全评价中应用神经网络可以降低计算机网络安全风险,降低由于安全问题造成的各项损失。神经网络是一种具有自适应、自组织、自学习能力的智能人工算法技术,在计算机网络安全评价中具有极大的应用价值。 相似文献
4.
本文讨论一些优化X86汇编语言代码的简单编程技巧.建议把这些技巧应用在运行于Intel最新微架构(包括Haswell、Sandy Bridge和Nehalem)代码中.大多数技巧同样适用于更早的微架构.可以把优化技巧和辅助性的指导方针分为五大类:基本优化、浮点算术、程序分支、数据对齐、SIMD技巧. 相似文献
5.
基于时间的调度策略首先在面向Java的Metronome实时垃圾回收器中得到应用,它是一个增量式的标记——清扫回收器,并会在必要时进行局部整理以避免堆的碎片化.该回收器使用删除写屏障来维护弱三色不变式,即回收器将写操作所覆盖的指针域的目标对象标记为存活.标记过程中新分配的对象标记为黑色.与Blelloch和Cheng的副本复制回收器相比,该回收器写操作的标记开销更低(同时也具有更高的可预测性).笔者试从Metronome回收器的时间使用率、空间使用率、变更操作、敏感性和与基于工作的调度策略几个方面对Metronome回收器分析研究,提出从赋值器使用率和内存使用率角度出发来设计回收器的方法. 相似文献
6.
通过傅里叶变换在频域中对光纤F-P传感器的透射光谱进行研究,简化了腔长解调的过程,使得腔长解调变得简单且易于控制。主要从理论上分析了光纤F-P传感器透射光谱的特性和影响因素,对光纤F-P传感器的并联复用和串联复用的傅里叶变换解调方法进行了研究和讨论,同时利用数值模拟仿真研究了光纤F-P传感阵列应变传感的规律。 相似文献
7.
8.
文中对TI公司的TMS320C6000系列DSP(数字信号处理器)的Flash引导方式进行了研究,详细阐述了DSP Flash引导模式的实现原理及引导过程,链接命令文件的编写,和如何实现基于第二Bootloader的Flash引导。在实际工程应用中,以TMS320C6202B型DSP和SST39VF800A型Flash为目标系统,根据实际使用经验,由浅入深,从简单到复杂,着重强调了C6XOX与其它C6000芯片在内部存储器结构上的不同而导致Flash引导上的差异,并编写了相应的汇编代码程序,成功实现了基于复制表的第二Bootloader Flash引导,系统运行稳定可靠,表明了该引导方法行之有效。 相似文献
9.
结合工作中实际出现的问题,同时结合信息学院的专业特点,在学生管理上突出重点突出特色,实现信息化的学生管理。通过调查研究,学校大部分学生的年龄都处于18至22岁之间,此时是对网络依附性极强的年纪,如何利用好网络这把双刃剑就变成急需解决的问题,经过实际工作的摸索本着堵不如疏的原则,完成了一套了网络化学生管理方法,主要思想是对学生投其所好,利用网络管理里面的快捷性、时效性、全面性。 相似文献
10.
随着企业、手机等上网业务的增多,路由器正在走向企业和千家万户。作为计算机网络的重要设备,路由器的连接非常的简单,使用起来也很方便、快捷。无线路由器更是实现了在一定范围内笔记本、手机等的WLAN上网。在此就路由器的概念及其构成开始探讨,重点分析了计算机网络路由器的应用及其在使用过程中容易出现的故障及其解决方法,最后就防止黑客入侵,保护计算机网络路由器的安全提出了个人的意见。 相似文献
1