期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
微软共享源代码机制
1
作者 PaulThurrott 陈流浩 《Windows & Net Magazine(国际中文版)》 2003年第11M期44-44,共1页
关键词 微软公司 共享源代码机制 WINDOWS CE.NET 许可证条款
下载PDF
EasiCache:一种基于缓存机制的低开销传感器网络代码更新方法 被引量:7
2
作者 邱杰凡 李栋 +2 位作者 石海龙 杜文振 崔莉 《计算机学报》 EI CSCD 北大核心 2012年第3期555-567,共13页
随着应用环境越来越复杂多变,传感器网络需要具备远程代码更新的能力,对节点进行灵活地配置和升级以适应环境变化.然而过高的代码更新开销一直困扰着远程代码更新在传感器网络中的大规模应用.代码更新开销主要包括存储代码引起的重组开... 随着应用环境越来越复杂多变,传感器网络需要具备远程代码更新的能力,对节点进行灵活地配置和升级以适应环境变化.然而过高的代码更新开销一直困扰着远程代码更新在传感器网络中的大规模应用.代码更新开销主要包括存储代码引起的重组开销和节点通信产生的传输开销.在工程实践中,作者发现重组开销甚至有可能超过传输开销成为主要的更新开销.为此作者提出了一种基于代码缓存机制的低开销远程代码更新方法——EasiCache.该方法通过代码缓存机制在低功耗RAM上动态保存并执行需要频繁更新的代码,尽量避免对高功耗闪存flash进行读写操作,从而有效降低了重组开销.此外,该方法通过函数级代码差异对比,降低了传输代码量,同时保存了代码缓存机制所需的程序结构信息,进一步降低了重组开销.实验结果验证了该方法在降低代码更新开销方面的有效性. 展开更多
关键词 传感器网络 远程代码更新 代码缓存机制 函数级代码差异对比 物联网
下载PDF
基于xUML的航迹起始算法代码生成机制
3
作者 宋俊典 林家骏 《火力与指挥控制》 CSCD 北大核心 2010年第3期50-54,共5页
在信息融合航迹起始算法分析的基础上,探讨了基于可执行UML的建模方法,研究类图、状态图和动作规约语言在建模中的应用。借鉴模型驱动架构的思想,研究代码的生成流程、模型信息的提取和组织方法、模型到代码的映射机制,为系统及算法的... 在信息融合航迹起始算法分析的基础上,探讨了基于可执行UML的建模方法,研究类图、状态图和动作规约语言在建模中的应用。借鉴模型驱动架构的思想,研究代码的生成流程、模型信息的提取和组织方法、模型到代码的映射机制,为系统及算法的设计和开发提供一种新的思路。iUMLite环境下的建模实践证明,该建模方法和机制是可行和有效的,具有一定研究意义和应用价值。 展开更多
关键词 可执行UML 系统建模 信息融合 航迹起始 代码生成机制
下载PDF
无线传感网络中代码更新机制的研究与设计 被引量:1
4
作者 朱亚东 《软件导刊》 2010年第10期153-154,共2页
针对无线传感网络中节点在数据分发操作中由于能量耗尽而失效的现状,对无线传感网络中的代码更新机制进行了分析研究。从无线传感网络节点能耗的角度出发,设计了基于能量有效性的代码更新机制,详细探讨了能量有效性下收发节点代码更新... 针对无线传感网络中节点在数据分发操作中由于能量耗尽而失效的现状,对无线传感网络中的代码更新机制进行了分析研究。从无线传感网络节点能耗的角度出发,设计了基于能量有效性的代码更新机制,详细探讨了能量有效性下收发节点代码更新机制的实现进程及方法,并进行了性能仿真测试,仿真结果表明该代码分发协议机制能够明显降低节点能耗、延长无线传感网络节点的寿命,对于进一步提高无线传感网络节点代码更新及数据操作方面的研究及应用具有一定借鉴和指导意义。 展开更多
关键词 无线传感网络 代码更新 代码分发机制
下载PDF
基于能量高效的传感器网络代码重组机制研究
5
作者 周奇峰 陈峰震 《福建电脑》 2014年第3期77-80,共4页
无线重编程的能源效率是能否延长传感器网络生命周期的一个关键问题,由于在读/写可电擦除可编程只读存储器(EEPROM)中,代码构建的编程过程需要消耗了更多的能量,作者提出了一种新的代码重组机制:基于能量高效的传感器网络代码重组机制CB... 无线重编程的能源效率是能否延长传感器网络生命周期的一个关键问题,由于在读/写可电擦除可编程只读存储器(EEPROM)中,代码构建的编程过程需要消耗了更多的能量,作者提出了一种新的代码重组机制:基于能量高效的传感器网络代码重组机制CBSEE,通过避免完全代码重组的方式来减少对EEPROM的操作。为了实现能源高效的代码重组,设计修改操作和插入操作,进行不完全代码重组生成新的程序。实验结果表明,CBSEE可以减少传输能耗和编程能耗。 展开更多
关键词 传感器网络 增量重编程 代码重组机制 插入代码函数化
下载PDF
深化改革,不断完善代码管理机制
6
作者 李驭鹰 《世界标准化与质量管理》 2000年第9期25-25,共1页
关键词 组织机构代码工作 改革 代码管理机制
下载PDF
发动机冷却液温度传感器故障诊断
7
作者 杨颖 《汽车维修技师》 2024年第22期31-32,共2页
发动机冷却液温度传感器的好坏将直接影响发动机的运行。本文主要通过对冷却液温度传感器常见故障进行梳理,通过对故障码生成机制进行分析,快速准确发现因冷却液温度传感器故障引起水温高的故障检测方法及确认故障原因的判断逻辑,通过... 发动机冷却液温度传感器的好坏将直接影响发动机的运行。本文主要通过对冷却液温度传感器常见故障进行梳理,通过对故障码生成机制进行分析,快速准确发现因冷却液温度传感器故障引起水温高的故障检测方法及确认故障原因的判断逻辑,通过案例分析验证维修工正确认识故障码生成机制对其正确开展维修工作具有实践指导意义。 展开更多
关键词 冷却液温度传感器 故障代码生成机制 检测 案例
下载PDF
面向WEB数据库开发的动态关键字管理模型
8
作者 陈庆奎 那丽春 杨静 《黑龙江大学自然科学学报》 CAS 2002年第1期52-57,共6页
介绍一个面向WEB数据库开发的动态关键字管理模型,以及该模型的原理、结构、功能以及实现方法。
关键词 INTERNET WEB 数据库 动态关键字 管理模型 索引属性集 代码机制
下载PDF
主动网络技术研究 被引量:1
9
作者 单懿 窦文华 《计算机与网络》 2001年第Z1期49-51,共2页
主动网络技术在线下载网络层协议代码,灵活地配置网络的主动节点,使网络基础结构面向应用。本文描述了主动网络的基本思想和概念,以及实现框架,定性地分析比较主动网络结构和当前网络结构的性能,并从网络的灵活性、可用性和安全性平衡... 主动网络技术在线下载网络层协议代码,灵活地配置网络的主动节点,使网络基础结构面向应用。本文描述了主动网络的基本思想和概念,以及实现框架,定性地分析比较主动网络结构和当前网络结构的性能,并从网络的灵活性、可用性和安全性平衡的角度,阐述了主动网络的安全问题和解决的思路。 展开更多
关键词 主动网络 主动节点 代码发布机制 主动数据包
下载PDF
坚持诚信立省 打造信用吉林——关于吉林省中小企业信用制度建设的思考
10
作者 师朝臣 《中国集体经济》 2004年第4期21-22,共2页
吉林省中小企业发展问题日益受到人们的普遍重视.中小企业数量多、分布广、发展快、影响大,在全省社会经济发展中具有举足轻重的地位和作用.信用是中小企业发展的生命线.依法加速中重在建设,积极向诚信立省的方向迈进.
关键词 吉林 中小企业 信用制度 诚信 信用代码机制 信用中介机构 信用管理机制 失信惩戒机制
下载PDF
一种用于可重构计算系统的离线布局算法 被引量:2
11
作者 沈英哲 周学海 《中国科学技术大学学报》 CAS CSCD 北大核心 2008年第10期1194-1201,共8页
为在编译过程中估计程序在可重构器件上的执行时间,进而进行软硬件代码划分,需要将程序中所有基本块映射到可重构器件上,然后使用逻辑综合或其他方法计算其硬件执行时间,为此提出一个离线布局算法完成基本块的映射工作,同时使用基于IP... 为在编译过程中估计程序在可重构器件上的执行时间,进而进行软硬件代码划分,需要将程序中所有基本块映射到可重构器件上,然后使用逻辑综合或其他方法计算其硬件执行时间,为此提出一个离线布局算法完成基本块的映射工作,同时使用基于IP核的代码转换机制完成从基本块数据流图到布局算法所需任务图的转换.实验结果表明,虽然布局算法的结果是局部最优解,同Xilinx ISE中的布局器相比,生成电路的最大工作频率平均低6.891%,面积大4.016%,但布局过程所需时间缩短了5个数量级,从而极大地减少了整个编译过程所需时间. 展开更多
关键词 可重构计算 布局算法 代码转换机制
下载PDF
基于VxWorks的嵌入式系统平台开发框架研究 被引量:1
12
作者 薛萍 胡伟 《价值工程》 2011年第33期159-160,共2页
嵌入式系统及其开发过程的日益复杂化使得平台开发剥离出来成为一个独立的开发环节,从而应用开发者可以集中精力于应用领域逻辑的实现。这就要求在平台开发阶段解决与应用无关的需求问题,而且这些需求往往是嵌入式开发领域所特有的。论... 嵌入式系统及其开发过程的日益复杂化使得平台开发剥离出来成为一个独立的开发环节,从而应用开发者可以集中精力于应用领域逻辑的实现。这就要求在平台开发阶段解决与应用无关的需求问题,而且这些需求往往是嵌入式开发领域所特有的。论文在平台开发框架的架构下,着重研究了这些需求问题中决定平台质量特性的四个关键需求及其实现技术,并在实际的工程产品中通过软硬件协作实现了解决方案。应用该方案的MPC8548E+VxWorks5.5.1的嵌入式平台产品已经在多个项目中得到应用与验证。 展开更多
关键词 VXWORKS 空中/地面模式 在线烧写 代码保护机制 动态加载
下载PDF
Comparative Analysis for Different Mathematical Models in Electron Optics
13
作者 Valentin Ivanov 《Journal of Chemistry and Chemical Engineering》 2014年第10期990-995,共6页
The comparative analysis of modem mathematical models for 3D problems in electron optics is presented. The new approach to solve the electron optics problems in three dimensions is presented. It is based on the princi... The comparative analysis of modem mathematical models for 3D problems in electron optics is presented. The new approach to solve the electron optics problems in three dimensions is presented. It is based on the principal ray method suggested by G. Grinberg in 1948. That perspective approach was not realized before for full three-dimensional electron optic systems, probably because of the complexity of its mathematical apparatus. We describe the analytical technique of the BEM (boundary element method) for the field evaluation, and 3rd order aberration expansion for the trajectory analysis. The first version of such computer code "OPTICS-3" and some results of numerical simulations with this code were presented. 展开更多
关键词 Electron optics aberration theory analytical technique boundary element method.
下载PDF
Enhance Information Flow Tracking with Function Recognition
14
作者 Zhou Kan Huang Shiqiu +3 位作者 Huang Shan Qi Zhengwei Gu Jian Guan Haibing 《China Communications》 SCIE CSCD 2010年第6期24-29,共6页
With the spread use of the computers, a new crime space and method are presented for criminals. Thus computer evidence plays a key part in criminal cases. Traditional computer evidence searches require that the comput... With the spread use of the computers, a new crime space and method are presented for criminals. Thus computer evidence plays a key part in criminal cases. Traditional computer evidence searches require that the computer specialists know what is stored in the given computer. Binary-based information flow tracking which concerns the changes of control flow is an effective way to analyze the behavior of a program. The existing systems ignore the modifications of the data flow, which may be also a malicious behavior. Thus the function recognition is introduced to improve the information flow tracking. Function recognition is a helpful technique recognizing the function body from the software binary to analyze the binary code. And that no false positive and no false negative in our experiments strongly proves that our approach is effective. 展开更多
关键词 function recognition information flow tracking program behavior e-evidence.
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部