期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
C++大数组程序在Windows 95下的实现 被引量:1
1
作者 刘信安 《软件世界》 1996年第1期21-23,共3页
在工程设计、科学计算、可视化和仿真实现等诸多领域中,例如,计算机辅助设计和制造的有限元计算、分子轨道能级计算、化工反应过程计算、反应机理的可视化各模式识别计算等等,都涉及到大数据量,甚至是特大数据量(几十兆、成百上千兆)的... 在工程设计、科学计算、可视化和仿真实现等诸多领域中,例如,计算机辅助设计和制造的有限元计算、分子轨道能级计算、化工反应过程计算、反应机理的可视化各模式识别计算等等,都涉及到大数据量,甚至是特大数据量(几十兆、成百上千兆)的数值计算。 展开更多
关键词 C++语言 数组程序 WINDOWS 程序语言
下载PDF
一种面向数组C程序的静态评分方法
2
作者 舒新峰 何孝敏 郭芳瑶 《西安邮电大学学报》 2021年第4期60-64,共5页
为解决现有自动评测方法对使用数组C程序评分结果过于粗糙的问题,提出一种面向数组C程序的静态评分方法。对程序进行预处理,通过标准化算法消除程序语句表达的多样性,引入程序语句依赖图准确表达程序的语法结构和语句依赖关系,并通过程... 为解决现有自动评测方法对使用数组C程序评分结果过于粗糙的问题,提出一种面向数组C程序的静态评分方法。对程序进行预处理,通过标准化算法消除程序语句表达的多样性,引入程序语句依赖图准确表达程序的语法结构和语句依赖关系,并通过程序语句依赖图匹配划分结点,利用区间运算和表达式等价识别的方法对误判结点修正。最后,根据相似结点个数所占比例计算程序分值。实验结果表明,与现有的C程序自动评分方法相比,该评分方法能明显提升程序评分的准确性。 展开更多
关键词 数组C程序 静态评分方法 程序语句依赖图 区间运算
下载PDF
怎样在dbase Ⅲ程序设计中处理数组
3
作者 闫振荣 《河南机电高等专科学校学报》 CAS 1995年第1期38-40,共3页
在dbaseⅢ数据库管理系统中,没有专门提供命令用来定义数组,因此在程序设计中遇到需要用数组处理时,就会举手无措,本文用宏代换的方法阐述了怎样在程序设计中定义和产生数组,即“变型下标变量”的概念,找出了应用“变型下标变量”的方... 在dbaseⅢ数据库管理系统中,没有专门提供命令用来定义数组,因此在程序设计中遇到需要用数组处理时,就会举手无措,本文用宏代换的方法阐述了怎样在程序设计中定义和产生数组,即“变型下标变量”的概念,找出了应用“变型下标变量”的方法和应遵循的一般规则,从而解决了在无定义数组语句的情况下处理数组的方法。 展开更多
关键词 数据库dbase 程序设计数组变型下标变量规则
下载PDF
自动合成数组不变式 被引量:3
4
作者 李彬 翟娟 +2 位作者 汤震浩 汤恩义 赵建华 《软件学报》 EI CSCD 北大核心 2018年第6期1544-1565,共22页
提出了基于抽象解释框架自动合成数组程序不变式的方法,它能够分析按照特定顺序访问一维或者多维数组的程序,然后合成不变式.该方法将性质(包括区间全称量词性质和原子性质)集合作为抽象域,通过前向迭代数据流分析合成数组性质.证明了... 提出了基于抽象解释框架自动合成数组程序不变式的方法,它能够分析按照特定顺序访问一维或者多维数组的程序,然后合成不变式.该方法将性质(包括区间全称量词性质和原子性质)集合作为抽象域,通过前向迭代数据流分析合成数组性质.证明了该方法的正确性和收敛性,并通过一些实例展示了该方法的灵活性.开发了一种原型工具,该工具在各种数组程序(包括competition on software verification中的array-examples benchmark)上的实验展示了方法的可行性和有效性. 展开更多
关键词 不变式合成 抽象解释 数组程序
下载PDF
Scratch游戏在C语言程序设计课程中的应用 被引量:2
5
作者 谢鹏 曾升 +1 位作者 丁永贤 许宁 《电子技术与软件工程》 2016年第8期251-251,共1页
本文通过Scratch软件设计的几款趣味游戏,以图形化的方式讲解了C语言程序设计中的变量、数组、分支和循环等知识点,帮助学生由浅入深的理解上述知识,把枯燥的程序设计中的基本知识,变成有趣的动画角色的行为或是得分来讲解,在实践中上... 本文通过Scratch软件设计的几款趣味游戏,以图形化的方式讲解了C语言程序设计中的变量、数组、分支和循环等知识点,帮助学生由浅入深的理解上述知识,把枯燥的程序设计中的基本知识,变成有趣的动画角色的行为或是得分来讲解,在实践中上取得了不错的效果。 展开更多
关键词 SCRATCH 图形化 C语言程序设计数组循环
下载PDF
Detecting Shifted Double JPEG Compression Tampering Utilizing Both Intra-Block and Inter-Block Correlations 被引量:1
6
作者 张玉金 李生红 王士林 《Journal of Shanghai Jiaotong university(Science)》 EI 2013年第1期7-16,共10页
Copy-paste forgery is a very common type of forgery in JPEG images.The tampered patch has always suffered from JPEG compression twice with inconsistent block segmentation.This phenomenon in JPEG image forgeries is cal... Copy-paste forgery is a very common type of forgery in JPEG images.The tampered patch has always suffered from JPEG compression twice with inconsistent block segmentation.This phenomenon in JPEG image forgeries is called the shifted double JPEG(SDJPEG) compression.Detection of SDJPEG compressed image patches can make crucial contribution to detect and locate the tampered region.However,the existing SDJPEG compression tampering detection methods cannot achieve satisfactory results especially when the tampered region is small.In this paper,an effective SDJPEG compression tampering detection method utilizing both intra-block and inter-block correlations is proposed.Statistical artifacts are left by the SDJPEG compression among the magnitudes of JPEG quantized discrete cosine transform(DCT) coefficients.Firstly,difference 2D arrays,which describe the differences between the magnitudes of neighboring JPEG quantized DCT coefficients on the intrablock and inter-block,are used to enhance the SDJPEG compression artifacts.Then,the thresholding technique is used to deal with these difference 2D arrays for reducing computational cost.After that,co-occurrence matrix is used to model these difference 2D arrays so as to take advantage of second-order statistics.All elements of these co-occurrence matrices are served as features for SDJPEG compression tampering detection.Finally,support vector machine(SVM) classifier is employed to distinguish the SDJPEG compressed image patches from the single JPEG compressed image patches using the developed feature set.Experimental results demonstrate the efficiency of the proposed method. 展开更多
关键词 passive image forensics copy-paste forgery shifted double JPEG (SDJPEG) compression co-occurrence matrix support vector machine (SVM)
原文传递
Lie Triple Derivations of the Lie Algebra of Dominant Block Upper Triangular Matrices
7
作者 Prakash Ghimire Huajun Huang 《Algebra Colloquium》 SCIE CSCD 2018年第3期475-492,共18页
Let N be the Lie algebra of all n x n dominant block upper triangular matrices over a field F. In this paper, we explicitly describe all Lie triple derivations of N when char(F) ≠ 2. As an application, we character... Let N be the Lie algebra of all n x n dominant block upper triangular matrices over a field F. In this paper, we explicitly describe all Lie triple derivations of N when char(F) ≠ 2. As an application, we characterize Lie derivations of N when char(F) ≠ 2. 展开更多
关键词 Lie triple derivation block upper triangular matrix Lie algebra
原文传递
Global stability of multi-group SEIRS epidemic models with vaccination
8
作者 Dejun Fan Pengmiao Hao +1 位作者 Dongyan Sun Junjie Wei 《International Journal of Biomathematics》 SCIE 2018年第1期143-174,共32页
In this paper, a susceptible-exposed infective-recovered-susceptible (SEIRS) epidemic model with vaccination has been formulated. We studied the global stability of the corresponding single-group model, multi-group ... In this paper, a susceptible-exposed infective-recovered-susceptible (SEIRS) epidemic model with vaccination has been formulated. We studied the global stability of the corresponding single-group model, multi-group model with strongly connected network and multi-group model without strongly connected network by means of analyzing their basic reproduction numbers and the application of Lyapunov functionals. Finally, we provide some numerical simulations to illustrate our analysis results. 展开更多
关键词 Epidemic model coupled systems global stability Lyapunov functional AGE-STRUCTURE connectivity.
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部