切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
过程恢复技术在IA64二进制翻译中的应用与实现
过程恢复技术在IA64二进制翻译中的应用与实现
来源 :计算机工程与应用 | 被引量 : 0次 | 上传用户:jiajianye
【摘 要】
:
论文介绍了静态二进制翻译中的过程恢复技术.根据IA64体系结构特点及其对过程调用的有关约定,实现了对IA64过程的恢复;并在对大量实例进行研究的基础上,提出了一种浮点参数恢
【作 者】
:
付文
魏博
张天雷
赵荣彩
【机 构】
:
解放军信息工程大学信息工程学院
【出 处】
:
计算机工程与应用
【发表日期】
:
2006年21期
【关键词】
:
静态二进制翻译
IA64
过程调用
过程恢复
static binary translation
IA64
calling convention
proce
【基金项目】
:
河南省杰出人才创新基金(编号:0521000200)
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
论文介绍了静态二进制翻译中的过程恢复技术.根据IA64体系结构特点及其对过程调用的有关约定,实现了对IA64过程的恢复;并在对大量实例进行研究的基础上,提出了一种浮点参数恢复的改进方法.
其他文献
一个基于粗糙集理论的邮件分类模型
论文讨论了垃圾邮件对网络造成的影响。大量未经收件人请求而发送的垃圾邮件充斥了用户的电子信箱,给用户造成带宽、时间和金钱的浪费。为此。论文提出一个基于粗糙集(Rough Se
期刊
垃圾邮件
粗糙集
朴素贝叶斯
分类模型
spam
rough set
naive bayes
classification model
佛罗里达:柑桔种植户获新援助
美国农业部长汤姆·维尔萨克指出,美国佛罗里达州柑桔种植户可以受益于目前正推行的“树援助计划”。该计划旨在保护受自然灾害影响的种植户(自2011年10月1日起),可补偿给种
期刊
美国佛罗里达州
种植户
柑桔
自然灾害
美国农业
灾害影响
树木
补种
既有铁路道床脏污状态红外测量技术的研究
根据目前我国铁路道床脏污状态检测方法较落后的情况,提出了一种检测道床脏污状态的新方法。介绍了红外测温的技术原理,并对道床传热特性的理论模型进行了详细阐述。通过室内及
期刊
既有铁路道床
红外测温
红外成像
陕西·麟游被命名为“中国核桃之乡”
本刊讯(特约通讯员孙兆军)近日,宝鸡市麟游县被国家林业局中国经济林协会命名为“中国核桃之乡”。麟游县核桃栽培历史悠久,资源分布广泛。目前,全县核桃总面积达到1.47万hm2,其中建
期刊
核桃产业
中国
农民人均纯收入
陕西
国家林业局
栽培历史
资源分布
经营收入
DZ型系列混凝土在青藏铁路施工中的应用
结合青藏铁路三岔河特大桥的施工情况,概述了青藏铁路专用DZ型系列低温、早强、耐腐蚀、高性能混凝土施工技术措施.
期刊
DZ型系列混凝土
青藏铁路
施工技术
铁路桥
三岔河特大桥
合资铁路企业信息化探讨
通过朔黄铁路信息化需求分析,提出铁路运输物流企业应用ERP构建企业信息化的思想,为企业发展提供现代化手段。结合塑黄铁路特点及其信息化建设目标,详细介绍朔黄铁路信息系统
期刊
合资铁路
企业信息化
建设
超前地质预报综合技术在广成山隧道施工中的应用
阐述了在宜万铁路广成山隧道施工中采用的TSP203、地质雷达、红外探测、水平超前探孔等超前预报系统综合方法,采用该方法成功地穿越了F4、F5、F6断层施工,说明综合超前地质预
期刊
隧道开挖
复杂地质
超前地质预报
断层
广宁商业大厦拆除爆破
广宁商业大厦高达15 m,四周无大的空地.介绍从四周向中心倾倒的高楼拆除控制爆破设计和效果.
期刊
商业大厦
拆除爆破
高楼
倾倒
控制爆破
广宁
效果
controllable blast
blast demolition of edifice
cave
基于多重压缩与加密的信息隐藏方法
混沌系统具有对初始值的极端敏感性。具有白噪声的统计特性以及伪随机性且易生成的特点。二维条码容量大,成本低,纠错能力强并且能够自动识读,论文将二者结合起来,进行多重压缩与
期刊
混沌
二维条码
信息隐藏
chaos
2-D barcode
information hiding
门限代理签名方案的一个新的改进
在一个(t,n)门限代理签名方案中,原始签名人授权n个代理签名人,使得任意t或更多个代理签名人可合作产生对消息的代理签名。基于Zhang和Kim的门限代理签名方案,Sun提出了一个新的门
期刊
门限代理签名
授权
合谋攻击
threshold proxy signature
designate
conspiracy attack
与本文相关的学术论文