排序方式: 共有103条查询结果,搜索用时 15 毫秒
81.
82.
动态二进制翻译在实现多源到多目标的程序翻译过程中,为屏蔽不同源平台间的硬件差异引入中间代码,采用内存虚拟策略进行实现,但同时带来中间代码膨胀问题。传统的中间代码优化方法主要采用对冗余指令进行匹配删除的方法。将优化重点聚焦在针对特殊指令匹配的中间表示规则替换上,提出了一种基于中间表示规则替换的二进制翻译中间代码优化方法。该方法针对中间代码膨胀所呈现的几种典型情景,描述了中间表示替换规则,并将以往应用在后端代码优化上的寄存器直接映射策略应用在此处。通过建立映射公式,实现了将原来的内存虚拟操作替换为本地寄存器操作,从而降低了中间代码膨胀率。使用SPEC CPU2006测试集进行了实验,验证了此优化方法的正确性和有效性。测试用例在优化前和优化后的执行结果一致,验证了优化方法的正确性;优化后测试用例的中间代码平均缩减率达到32.59%,验证了优化方法的有效性。 相似文献
83.
相关文献对码相关参考波形算法码跟踪精度的研究,主要是针对无限信道带宽条件下,仿真分析闸宽参数对码跟踪精度的影响,并未分析信道带宽影响。因此,推导了码相关参考波形算法码跟踪精度表达式,分析信道带宽对码相关参考波形算法跟踪精度的影响并进行仿真验证。结论表明,在无限带宽下,减小闸波宽度可提高码跟踪精度,但是在带限条件下,闸波宽度存在最优值。该结论可用于指导卫星导航接收机的码相关参考波形算法设计。 相似文献
84.
庞坤 《中国人民武装警察部队学院学报》2009,25(6):85-86
分析了讲授定积分应用微元分析法中容易忽视的一个近似替代的前提条件,用具体实例阐明了这一条件的重要性,并对如何寻找未知量的微分进行了探讨. 相似文献
85.
在分析了军队开展继续教育必要性的基础上,探索了军队开展继续教育的措施,展望了军队继续教育的发展趋势。 相似文献
86.
87.
88.
在分析国内外研究现状的基础上,针对现有的漏洞库系统在漏洞信息的组织、使用等方面存在的不足,采用分布计算技术、数据库技术、Web技术实现了网络安全脆弱性分析与处置系统。该系统实现了基于Web的漏洞库(含补丁库)的访问与维护工具,便于获取相应漏洞的解决方案和下载相应的补丁程序,降低了系统维护的开销,提高了系统的可维护性;补丁推送程序实现了对系统补丁程序的远程推送、漏洞修补和补漏检测,提高了系统的自动化程度,为网络安全脆弱性处置提供了有力工具。 相似文献
89.
捷联式惯性导航计算机控制系统 总被引:1,自引:0,他引:1
本文简要介绍了捷联式惯性导航系统的特点及工作原理,给出了捷联式惯性导航系统的组成及接口方案,介绍了动力调谐挠性陀螺的数学模型、再平衡回路控制原理及其解耦控制算法。 相似文献
90.
以2003~2004年《武警学院学报》为样本,对其论文年代、地区、主题、多产单位和作者发文量、核心作者、作者合作度、作者单位类型及引文的分布进行了统计分析,从一个侧面揭示了公安武警教育科研的趋势,指出了学报需提高的几个方面。 相似文献