搜索筛选:
搜索耗时1.8146秒,为你在为你在102,285,761篇论文里面共找到 36 篇相符的论文内容
类      型:
[学位论文] 作者:揭安全, 来源:江西师范大学 年份:2003
该文研究的目标是实现Apla-Java可重用部件库的并行(并发)机制.Apla-Java可重用部件库是PAR方法开发工具的重要组成部分.探索并实现可重用部件库的并行(并发)机制是PAR方法的...
[期刊论文] 作者:朱明华,揭安全, 来源:计算机教育 年份:2011
程序设计思维能力是计算机及相关专业学生最重要的专业能力之一,程序设计课程教学的重要任务之一是培养学生的程序设计思维能力。本文分析了高级语言程序设计课程的现状,提出...
[期刊论文] 作者:王岚,揭安全, 来源:计算机与现代化 年份:2008
提出了一种新的基于子程序关键类型的对象抽取方法,使用该方法实现的对象抽取工具通过计算面向过程的C系统中各子程序参数的类型复杂度,找出每个子程序的关键类型,将子程序与关......
[期刊论文] 作者:杜大威,揭安全, 来源:计算机工程 年份:2007
基于一种虚拟机设计思想,用C语言实现了一个虚拟机平台,通过在虚拟机中加入管理程序以实现对用户作业的并发控制。该方法提供了利用串行程序设计语言进行并发程序开发的一种实......
[期刊论文] 作者:揭安全,薛锦云, 来源:微电子学与计算机 年份:2006
介绍了一种基于Apla—Java可重用部件库并行(并发)程序的开发方法,包括Apla—Java可重用部件的设计策略以及部件库并行并发机制的实现方法。并通过一个并行计算的实例验证了Apla...
[期刊论文] 作者:揭安全,薛锦云, 来源:江西师范大学学报:自然科学版 年份:2006
Apla—Java可重用部件库是PAR方法的重要研究成果.实验证明它对基于PAR平台进行串行Java程序开发提供了有效的支持.实现部件库的并行、并发机制,使其支持并行、并发程序设计,对于......
[期刊论文] 作者:许正义, 揭安全, 罗文兵,, 来源:实验室研究与探索 年份:2018
针对科学知识普及的途径单一、传播程度不够深入,图书馆文献信息的传播缓慢等问题,提出了基于移动互联网的掌上科普电子图书馆设计思路。在分析前端本地存储技术和个性化推荐...
[期刊论文] 作者:程柏良,揭安全,朱四海,, 来源:中共福建省委党校学报 年份:2014
文章围绕产业政策、现状、产业链、资本运营、市场占有与发展空间以及产业推进模式等角度展开福建省物联网产业竞争力分析,对福建省物联网产业结构、示范应用、龙头企业进行...
[期刊论文] 作者:程柏良,揭安全,朱四海,, 来源:福建论坛(人文社会科学版) 年份:2013
我们以福建能源“十二五”规划和天然气发展趋势,以及过去10年的历史能源数据为基础,以低碳模型、灰色模型、线性规划模型等三种模型为技术框架,将天然气纳入能源体系进行考...
[期刊论文] 作者:石海鹤, 揭安全, 薛锦云,, 来源:计算机工程 年份:2008
针对目前求解0-1背包问题算法的优缺点,开发了一种新的非递归算法。从计算0-1背包问题最优值的递归方程出发,使用形式推导技术及序列抽象数据类型。在开发出循环不变式的同时,归......
[期刊论文] 作者:化志章, 杨庆红, 揭安全,, 来源:江西师范大学学报(自然科学版) 年份:2010
提出树遍历统一的新解法,使其非递归算法像递归算法一样简单.首先以后序遍历为例,基于结点状态标记和遍历规则提取,从遍历定义导出遍历的递推公式,由此机械获得非递归算法和...
[期刊论文] 作者:程柏良, 曾国荪, 揭安全,, 来源:通信学报 年份:2011
n个互不信任的参与方共同计算一个函数,其中部分参与方形成联盟,通过共谋而破坏其他参与方的安全性,利用安全多方计算技术和通信通道,针对可嵌套共谋,提出可信防共谋协议模型...
[期刊论文] 作者:化志章, 揭安全, 甘登文,, 来源:计算机与现代化 年份:2002
吸收了几何实验室教学智能平台的一些先进思想,将之应用于计算机程序设计,提出以研究、提炼程序设计知识元件为基础,研发计算机程序设计教学辅助平台的设想.并对平台的内容、...
[期刊论文] 作者:万中英, 王明文, 揭安全, 万剑怡,, 来源:江西师范大学学报(自然科学版) 年份:2013
针对文本分类问题及投影寻踪降维的特点,对投影寻踪模型中投影指标进行改进,给出了新的投影指标.对不同的投影指标进行相应的对比实验,实验结果表明:改进的指标不仅充分利用投......
[期刊论文] 作者:化志章,揭安全,薛锦云, 来源:计算机与现代化 年份:2002
PAR方法是一种实用统一的形式化程序设计方法,并有以PAR方法为指导思想的计算机程序设计ICAI模型.本文实现该模型的教学决策部分.首先基于建构主义等认知理论以及程序设计知...
[期刊论文] 作者:化志章,揭安全,薛锦云,, 来源:微计算机信息 年份:2007
模型检测是针对有限状态系统行为的逻辑性质的一种自动验证技术,已有许多工业应用.其主要缺陷是空间爆炸问题.本文通过一简单实例介绍其基本思想、检测步骤和相关理论,给出一...
[期刊论文] 作者:程柏良,曾国荪,揭安全,, 来源:计算机研究与发展 年份:2010
不同于现有采用博弈论的方法研究多Agent联盟技术,从联盟信任这一角度开展可信联盟研究,首先在历史合作信息的基础上构建个体信任度,在此基础上建立联盟信任度,进而形成可信...
[期刊论文] 作者:揭安全,石海鹤,薛锦云, 来源:微电子学与计算机 年份:2008
目前多核软件的发展远滞后于多核硬件的发展,多核程序开发的瓶颈集中在软件上.文中介绍了Apla-Java可重用部件库的设计方法,提出了一种基于该部件库的多核程序开发方法,通过...
[期刊论文] 作者:揭安全,化志章,薛锦云, 来源:计算机与现代化 年份:2002
利用软件技术构建硬件虚拟实验环境(VEE)是提高计算机硬件教学及实验效率、降低实验成本的一条有效途径.本文以接口技术课CAI为例,首先介绍了VEE的概念及特征,总结出VEE的一...
[会议论文] 作者:程柏良,曾国荪,揭安全, 来源:第十七届全国网络与数据通信学术会议(NDCC2010) 年份:2010
不同于离线网络,占线网络具有实时性和不可逆性。因此对于占线网络设施选址问题,一方面为了快速而有效地响应客户,需要立即确定客户是否可以获得来自设施提供的服务。另一方面一旦客户获得服务,客户与设施之间的服务链接不能再更改。在占线网络设施中,每个客户......
相关搜索: