期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
TRUETYPE字体中文字指令化技术剖析 被引量:6
1
作者 舒忠梅 胡金柱 左亚尧 《微计算机信息》 1998年第5期57-59,共3页
本文简要介绍了TrueType字体的特点。
关键词 TRUETYPE字体 文字指令化 汉字信息处理
下载PDF
理想化、文本化、指令化:新课程教师培训低效的综合症 被引量:2
2
作者 李允 《继续教育研究》 2006年第6期76-78,共3页
当下所开展的轰轰烈烈的教师培训为新课程的顺利推行和教师素质的提高作出了积极的贡献,但也存在着“质量不高,效果不佳”的缺憾,其综合症结在于:培训目标理想化,超越了教师的“最近发展区”;培训内容文本化,忽视了教师的实践性知识;培... 当下所开展的轰轰烈烈的教师培训为新课程的顺利推行和教师素质的提高作出了积极的贡献,但也存在着“质量不高,效果不佳”的缺憾,其综合症结在于:培训目标理想化,超越了教师的“最近发展区”;培训内容文本化,忽视了教师的实践性知识;培训方式方法指令化,违背了教师专业化发展和学习的特点。 展开更多
关键词 教师培训 理想 文本 指令化
下载PDF
基于指令化的线上井控训练系统研制
3
作者 徐建飞 曲本全 +1 位作者 苑得鑫 靳纪军 《承德石油高等专科学校学报》 CAS 2020年第5期43-46,共4页
基于指令化的线上井控训练系统利用虚拟现实技术交互性、沉浸性、可复制、可验证等优势,依托Unity3D等成熟的三维软件开发技术,以ZJ70D钻机为原型,构建出典型钻井设备及工具三维实体模型,并进行三维电子井场集成搭建,以现场操作规程为蓝... 基于指令化的线上井控训练系统利用虚拟现实技术交互性、沉浸性、可复制、可验证等优势,依托Unity3D等成熟的三维软件开发技术,以ZJ70D钻机为原型,构建出典型钻井设备及工具三维实体模型,并进行三维电子井场集成搭建,以现场操作规程为蓝本,利用数据驱动场景技术,研发了一套基于指令的井控训练系统,情景再现钻井四种工况下溢流关井工艺流程。同时系统具备网络化操作功能,学生可不受时间和地点限制,随时上网进行训练。该系统实现了指令与场景的自由互动,表现效果精美、逼真,具有较强的交互性,给作业人员身临其境的感觉并使其沉浸其中,获得了较好的培训效果。 展开更多
关键词 指令化 线上 交互式 井控训练
下载PDF
数控参数化编程指令开发在成组零件加工中的应用
4
作者 闫志彩 《内燃机与配件》 2024年第2期80-82,共3页
机械零部件结构要素及工艺特征有很大的相似性,生产和夹具设计需要把相似零件归类成组,按照组的特点制订成组零件加工工艺,修改数控机床后台参数与数控机床宏程序相结合,应用变量形式设定尺寸数据和加工数据,研究并开发参数化数控编程... 机械零部件结构要素及工艺特征有很大的相似性,生产和夹具设计需要把相似零件归类成组,按照组的特点制订成组零件加工工艺,修改数控机床后台参数与数控机床宏程序相结合,应用变量形式设定尺寸数据和加工数据,研究并开发参数化数控编程指令。这种自动程序设计,在特殊场合应用能够起到提高编程及加工效率、简化加工程序、缩短编程时间的作用,而且编程容错率低,对操作员的编程要求大大降低,编辑生成的数控加工程序通用、灵活,能够适应中、小批量零件的生产,提高生产率和产品质量的稳定性。 展开更多
关键词 参数编程指令开发 成组零件 编程
下载PDF
临近空间飞行器滑模控制中的指令参数化方法 被引量:5
5
作者 王鹏 刘鲁华 吴杰 《弹道学报》 EI CSCD 北大核心 2012年第4期1-5,共5页
为了研究临近空间飞行器滑模控制方法,建立了临近空间飞行器无动力滑翔阶段的纵向运动模型,并应用动态逆方法证明模型是可逆的,且可实现绕质心运动模型的线性化.以动态逆控制为内环,滑模控制为外环,设计了飞行器纵向控制系统.从提高信... 为了研究临近空间飞行器滑模控制方法,建立了临近空间飞行器无动力滑翔阶段的纵向运动模型,并应用动态逆方法证明模型是可逆的,且可实现绕质心运动模型的线性化.以动态逆控制为内环,滑模控制为外环,设计了飞行器纵向控制系统.从提高信息利用率和增加控制系统设计自由度的角度出发,提出俯仰角变化率指令参数化计算方法.仿真结果表明:纵向控制系统可以准确跟踪攻角指令,满足控制精度要求;俯仰角变化率指令参数主要影响控制系统的动态响应能力和稳态控制精度. 展开更多
关键词 临近空间飞行器 纵向模型 反馈线性 滑模控制 指令参数
下载PDF
一种基于指令虚拟化的代码保护模型 被引量:6
6
作者 杜春来 孔丹丹 +1 位作者 王景中 谭兴邦 《信息网络安全》 CSCD 2017年第2期22-28,共7页
当前软件的破解与盗版不仅给使用者带来巨大安全隐患,同时也给软件开发者造成巨大损失。为了对抗逆向工程对软件进行分析、破解,增加攻击者对代码的逆向分析难度,需要一种有效的方法对代码进行保护。指令虚拟化是使用自定义的虚拟指令... 当前软件的破解与盗版不仅给使用者带来巨大安全隐患,同时也给软件开发者造成巨大损失。为了对抗逆向工程对软件进行分析、破解,增加攻击者对代码的逆向分析难度,需要一种有效的方法对代码进行保护。指令虚拟化是使用自定义的虚拟指令集替换原生指令集以达到软件保护目的的技术。针对目前的软件保护问题,文章提出一种基于指令虚拟化的代码防护模型,使用自定义的虚拟指令集替换受保护的原生指令,虚拟重构解释执行原关键代码,剥离原生指令与上下文环境之间的显式关联。实验表明,该模型能够有效对抗逆向分析,达到保护软件代码的目的。 展开更多
关键词 软件保护 指令虚拟 逆向分析
下载PDF
计算机会计报表编制新思路——基于三库理论的数据表化指令设计及应用
7
作者 黄昌勇 阳杰 《石家庄经济学院学报》 2006年第5期590-595,共6页
基于“三库理论”来设计报表模块,其报表编制是通过运行报表指令来实现的。传统编表指令在可读性、可扩充性等方面存在着或多或少的缺陷。数据表化指令的设计思路,就是运用“三库理论”,将编表指令存放在指令表中,使指令独立于指标,即... 基于“三库理论”来设计报表模块,其报表编制是通过运行报表指令来实现的。传统编表指令在可读性、可扩充性等方面存在着或多或少的缺陷。数据表化指令的设计思路,就是运用“三库理论”,将编表指令存放在指令表中,使指令独立于指标,即方法独立于目的,同时又独立于编表过程,即独立于编表程序。所有报表的编制过程都是相同的,即所有报表的编制都执行一个编表程序。数据表化指令认为,各种报表结构上的差异体现在各自的指标表中,而编制方法上的差异则体现在指令上,它们的编制过程是完全相同的。因此,可以开发出全通用的报表模块。 展开更多
关键词 三库理论 指令 报表指令 数据表指令
下载PDF
基于指令虚拟化的安卓本地代码加固方法 被引量:5
8
作者 张晓寒 张源 +1 位作者 池信坚 杨珉 《电子与信息学报》 EI CSCD 北大核心 2020年第9期2108-2116,共9页
安卓系统越来越广泛地被应用于各种类型的智能设备,比如智能手机、智能手表、智能电视、智能汽车。与此同时,针对这些平台应用软件的逆向攻击也日益增多,这不仅极大地侵犯了软件开发者的合法权益,也给终端用户带来了潜在的安全风险。如... 安卓系统越来越广泛地被应用于各种类型的智能设备,比如智能手机、智能手表、智能电视、智能汽车。与此同时,针对这些平台应用软件的逆向攻击也日益增多,这不仅极大地侵犯了软件开发者的合法权益,也给终端用户带来了潜在的安全风险。如何保护运行在各种类型设备上的安卓应用软件不被逆向攻击成为一个重要的研究问题。然而,现有的安卓软件保护方法比如命名混淆、动态加载、代码隐藏等虽然可在一定程度上增加安卓软件的逆向难度,但是原理相对简单容易被绕过。一种更为有效的方法是基于指令虚拟化的加固方法,但已有的指令虚拟化方法只针对特定架构(x86架构),无法兼容运行于多种架构的安卓设备。该文针对安卓应用软件中的本地代码提出了一种架构无关的指令虚拟化技术,设计并实现了基于虚拟机打包保护(VMPP)的加固系统。该系统包含一套基于寄存器架构的定长虚拟指令集、支持该虚拟指令集的解释器以及可以与现有开发环境集成的工具链。在大量C/C++代码以及真实安卓软件上的测试表明,VMPP在引入较低的运行时开销下,能够显著提升安卓本地代码的防逆向能力,并且可被用于保护不同架构上的安卓本地代码。 展开更多
关键词 安卓安全 软件保护 代码加固 指令虚拟
下载PDF
计算机报表指令设计新思路——数据表化指令
9
作者 阳杰 黄昌勇 《电子财会》 2006年第8期62-64,F0003,共4页
计算机之所以会自动编制各种报表,完全是执行事先设计的编表指令的结果。因此,报表模块的核心就是指令设计。报表指令也称编表指令,它是报表模块中编制报表的程序代码所能识别的编表方法,它的主要内容是告诉计算机在指定表的哪个字... 计算机之所以会自动编制各种报表,完全是执行事先设计的编表指令的结果。因此,报表模块的核心就是指令设计。报表指令也称编表指令,它是报表模块中编制报表的程序代码所能识别的编表方法,它的主要内容是告诉计算机在指定表的哪个字段、按何种条件采集数据,然后填到指标表的哪个位置。报表模块的这种编表过程,类似于手工操作编表的过程,即从账簿采集数据填到报表上。 展开更多
关键词 报表模块 计算机 指令 设计 数据表 自动编制 采集数据 编表方法 程序代码 手工操作 数据表指令
下载PDF
基于直播的视频化指令技术在灭火战斗力生成中的应用
10
作者 徐斌兵 闫科 《信息技术与信息化》 2020年第4期204-206,共3页
本文主要研究借助大数据分析工具(主要为AI工具),结合救火现场的直播视频和态势数据,将与救火现场有关的相关的数据,包含与救火现场密切相关的信息如专家的意见、起火点附近的资源、建筑物的图纸等等信息以视频、语音、文字、BIM图纸、... 本文主要研究借助大数据分析工具(主要为AI工具),结合救火现场的直播视频和态势数据,将与救火现场有关的相关的数据,包含与救火现场密切相关的信息如专家的意见、起火点附近的资源、建筑物的图纸等等信息以视频、语音、文字、BIM图纸、GIS图纸等方式,实时叠加到直播画面上,形成视频化指令,灭火战斗力主体可以具备所谓"上帝视角",以视频化信息为主要交流方式,直观易于理解,非专业人员(第一第二战斗力主体)能快速凝聚,熟练开展自救救人的作用;专业人员(第三战斗力主体)决策科学,战术合理,从而达到迅速生成战斗力的目标。 展开更多
关键词 直播 视频指令 灭火战斗力生成 增强现实
下载PDF
一种基于Java代码Native化的ARM VMP保护方案
11
作者 叶绍琛 陈鑫杰 蔡国兆 《信息网络安全》 CSCD 北大核心 2021年第S01期231-238,共8页
随着传统代码加固手段逐渐被逆向工程攻破,Android软件所面临的安全风险越来越大,文章以Java代码Native化技术为基础,结合代码虚拟化技术,提出一种基于Java代码Native化的ARM VMP保护方案,将Android应用中容易被反编译的Java层代码下沉... 随着传统代码加固手段逐渐被逆向工程攻破,Android软件所面临的安全风险越来越大,文章以Java代码Native化技术为基础,结合代码虚拟化技术,提出一种基于Java代码Native化的ARM VMP保护方案,将Android应用中容易被反编译的Java层代码下沉到Native层,并使用ARM VMP技术进一步对Native层代码进行保护,目的是在不需要为Java代码和C++代码各自设计一套执行虚拟指令的虚拟机的前提下,将指令虚拟化技术覆盖至Java代码和Native层代码。理论分析与实验结果证明,文章所提方案能够在提升代码逆向难度的同时控制加固后Android安装包的体积大小。 展开更多
关键词 ARM VMP 指令虚拟 移动安全 代码加固
下载PDF
小学教育中计算思维方式培养 被引量:8
12
作者 汤希玮 胡秋玲 《湖南第一师范学院学报》 2017年第2期23-26,共4页
计算思维是信息社会公民需要具备的基本技能。在中小学教育领域,计算思维能力的培养并没有引起足够的重视。小学教育中计算思维的培养,要从培养学生的计算思维意识、制定培养计算思维的标准和提高小学教师信息技术素养三方面着手。
关键词 计算思维 小学教育 指令化 案例
下载PDF
乡村公共服务决策机制的变迁与诠释——基于国家政权建设视角 被引量:2
13
作者 陶振 《天津行政学院学报》 2011年第2期59-63,共5页
从国家政权建设的视角来看,随着国家权力的扩展,乡村公共服务决策机制经历了传统社会时期的地方精英主导的协商决策模式、人民公社的指令化决策模式以及乡政村治结构下的混合决策模式的历史演变。总体看来,乡村公共服务决策机制是"... 从国家政权建设的视角来看,随着国家权力的扩展,乡村公共服务决策机制经历了传统社会时期的地方精英主导的协商决策模式、人民公社的指令化决策模式以及乡政村治结构下的混合决策模式的历史演变。总体看来,乡村公共服务决策机制是"供给主导型"而非"需求导向型",决策流程遵循的是"自上而下"而不是"自下而上"的表达路径。近代以来的国家政权建设成功地解决了权力扩展问题,但并没有完成以基层民主制度为核心的治理规则体系的建构任务。 展开更多
关键词 国家政权建设 决策机制 协商决策 指令化决策 混合决策
下载PDF
Accelerating f inite difference wavef ield-continuation depth migration by GPU
14
作者 刘国峰 孟小红 刘洪 《Applied Geophysics》 SCIE CSCD 2012年第1期41-48,115,共9页
The most popular hardware used for parallel depth migration is the PC-Cluster but its application is limited due to large space occupation and high power consumption. In this paper, we introduce a new hardware archite... The most popular hardware used for parallel depth migration is the PC-Cluster but its application is limited due to large space occupation and high power consumption. In this paper, we introduce a new hardware architecture, based on which the finite difference (FD) wavefield-continuation depth migration can be conducted using the Graphics Processing Unit (GPU) as a CPU coprocessor. We demonstrate the program module and three key optimization steps for implementing FD depth migration: memory, thread structure, and instruction optimizations and consider evaluation methods for the amount of optimization. 2D and 3D models are used to test depth migration on the GPU. The tested results show that the depth migration computational efficiency greatly increased using the general-purpose GPU, increasing by at least 25 times compared to the AMD 2.5 GHz CPU. 展开更多
关键词 Wavefield-continuation depth migration finite difference Graphic Processing Unit EFFICIENCY
下载PDF
版权视角下的游戏软件MOD现象研究 被引量:1
15
作者 李桑梓 余永祥 《长春理工大学学报(社会科学版)》 2014年第6期20-22,共3页
游戏软件MOD是由爱好者通过对游戏软件本体修改而获得的一系列要素组成,它包含着行为、方式、表现形式并实现了对游戏软件本体的优化、修改、增强。但是,由于每种游戏软件MOD方式可能涉及到修改游戏软件本体,或有侵犯游戏软件版权之嫌,... 游戏软件MOD是由爱好者通过对游戏软件本体修改而获得的一系列要素组成,它包含着行为、方式、表现形式并实现了对游戏软件本体的优化、修改、增强。但是,由于每种游戏软件MOD方式可能涉及到修改游戏软件本体,或有侵犯游戏软件版权之嫌,因此通过对游戏软件MOD这一现象的综合具体分析并结合国内外相关法律及相应学者观点来判断侵权与否要依据游戏软件MOD是否获得授权、是否涉及到源代码的修改以及是否属于合理使用范畴,最后给出相关的救济途径。 展开更多
关键词 游戏软件MOD 修改权 演绎权 源代码 代码指令序列
下载PDF
一种简易高效的直升机座舱显示系统开发方法
16
作者 秦正运 徐振黔 张青峰 《电子技术与软件工程》 2019年第9期116-118,共3页
本文介绍了目前国内直升机座舱显示系统的构成和显示方法,针对国内直升机座舱显示系统开发的难点与缺点,提出了一种新的基于指令的座舱显示开发方法,并定义了指令的数据结构、通讯指令包结构,描述了指令绘图的具体实现过程。该方法简易... 本文介绍了目前国内直升机座舱显示系统的构成和显示方法,针对国内直升机座舱显示系统开发的难点与缺点,提出了一种新的基于指令的座舱显示开发方法,并定义了指令的数据结构、通讯指令包结构,描述了指令绘图的具体实现过程。该方法简易、高效,提高了显示模块的通用性,降低了显示与控制的耦合性。 展开更多
关键词 直升机 座舱显示系统 指令化
下载PDF
气象预报预警系统开发中VB与GrADS、FORTRAN混合编程技术 被引量:5
17
作者 刘辉权 肖天贵 邱静雅 《成都信息工程学院学报》 2011年第2期208-214,共7页
在气象信息综合分析处理系统的本地化过程中,可视化简单编程指令代码、格点数据分析显示系统和公式翻译器之间混合开发技术的研究是非常重要的问题。研究了利用可视化简单编程指令代码开发操作界面、公式翻译器运算数据、格点数据分析... 在气象信息综合分析处理系统的本地化过程中,可视化简单编程指令代码、格点数据分析显示系统和公式翻译器之间混合开发技术的研究是非常重要的问题。研究了利用可视化简单编程指令代码开发操作界面、公式翻译器运算数据、格点数据分析显示系统绘图三者有效结合的编程技巧,并通过两个具体案例给予了详细的技术说明。 展开更多
关键词 大气科学 天气预报 预报预警系统 联合编程 可视简单编程指令 公式翻译器 格点数据分析显示系统绘图
下载PDF
Optimizing pipeline for a RISC processor with multimedia extension ISA 被引量:1
18
作者 肖志斌 刘鹏 +1 位作者 姚英彪 姚庆栋 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2006年第2期269-274,共6页
The 32-bit extensible embedded processor RISC3200 originating from an RTL prototype core is intended for low-cost consumer multimedia products. In order to incorporate the reduced instruction set and the multimedia ex... The 32-bit extensible embedded processor RISC3200 originating from an RTL prototype core is intended for low-cost consumer multimedia products. In order to incorporate the reduced instruction set and the multimedia extension instruction set in a unifying pipeline, a scalable super-pipeline technique is adopted. Several other optimization techniques are proposed to boost the frequency and reduce the average CPI of the unifying pipeline. Based on a data flow graph (DFG) with delay information, the critical path of the pipeline stage can be located and shortened. This paper presents a distributed data bypass unit and a centralized pipeline control scheme for achieving lower CPI. Synthesis and simulation showed that the optimization techniques enable RISC3200 to operate at 200 MHz with an average CPI of 1.16. The core was integrated into a media SOC chip taped out in SMIC 0.18-micron technology. Preliminary testing result showed that the processor works well as we expected. 展开更多
关键词 PIPELINE RISC Single-instruction-multiple-data (SIMD) Instruction set architecture (ISA) Multimedia extension
下载PDF
An efficient adapting virtual intermediate instruction set towards optimized dynamic binary translator (DBT) system
19
作者 杨吟冬 管海兵 《Journal of Central South University》 SCIE EI CAS 2012年第11期3118-3128,共11页
A new efficient adapting virtual intermediate instruction set,V-IIS,is designed and implemented towards the optimized dynamic binary translator (DBT) system.With the help of this powerful but previously little-studied... A new efficient adapting virtual intermediate instruction set,V-IIS,is designed and implemented towards the optimized dynamic binary translator (DBT) system.With the help of this powerful but previously little-studied component,DBTs can not only get rid of the dependence of machine(s),but also get better performance.From our systematical study and evaluation,experimental results demonstrate that if V-IIS is well designed,without affecting the other optimizing measures,this could make DBT's performance close to those who do not have intermediate instructions.This study is an important step towards the grand goal of high performance "multi-source" and "multi-target" dynamic binary translation. 展开更多
关键词 binary translation virtual intermediate instruction set dynamic binary translator (DBT)
下载PDF
Mitigating ROP Attacks via ARM-Specific In-Place Instruction Randomization
20
作者 Yu Liang 《China Communications》 SCIE CSCD 2016年第9期208-226,共19页
Defending against return-oriented programing(ROP) attacks is extremely challenging for modern operating systems.As the most popular mobile OS running on ARM,Android is even more vulnerable to ROP attacks due to its we... Defending against return-oriented programing(ROP) attacks is extremely challenging for modern operating systems.As the most popular mobile OS running on ARM,Android is even more vulnerable to ROP attacks due to its weak implementation of ASLR and the absence of effective control-flow integrity enforcement.In this paper,leveraging specific ARM features,an instruction randomization strategy to mitigate ROP attacks in Android even with the threat of single pointer leakage vulnerabilities is proposed.By popping out more registers in functions' epilogue instructions and reallocating registers in function scopes,branch targets in all(direct and indirect) branch instructions potential to be ROP gadgets are changed randomly.Without the knowledge of binaries' runtime instructions layout,adversary's repeated control flow transfer in ROP exploits will be subverted.Furthermore,this instruction randomization idea has been implemented in both Android Dalvik runtime and ART.Corresponding evaluations proved it is capable to introduce enough randomness for more than 99% discovered functions and thwart about 95% ROP gadgets in application's shared libraries and oat file compiled from Dalvik bytecode.Besides,evaluations on real-world exploits also confirmed its effectiveness on mitigating ROP attacks within acceptable performance overhead. 展开更多
关键词 software security ROP mitigation instruction randomization ARM architecture
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部