排序方式: 共有89条查询结果,搜索用时 198 毫秒
31.
32.
谢政 《国防科技大学学报》1992,14(1):99-103
本文给出求解整数线性规划问题的一个算法。基本思想是通过求出其伴随线性规划问题的最优单纯形表,把整数线性规划化成正整数系数的不定方程,然后从不定方程的非负整数解集中选取一组满足整数线性规划的约束条件的解,作为整数线性规划的最优解。 相似文献
33.
增值表是反映特定会计主体在一定期间形成的增值额及其分配情况的会计报表。企业编报增值表,不仅可以揭示企业的社会责任,而且有助于调整职工与企业的相互关系。增值表可以起到以下作用:一是可以为与企业有关的利益主体提供增值额的形成和分配的信息;二是为管理者提供经营管理决策的信息;三是为国家宏观调控提供信息。 相似文献
34.
一种抑制DDS杂散的方法 总被引:1,自引:0,他引:1
DDS是一种新型的频率合成技术,代表了该领域的数字化发展方向,然而,目前DDS实用化的产品杂散较大,限制了它的应用,本文在分析了DDS频谱的基础上,采用了一种抑制DDS噪声的方法,可以有铲地改善DDS输出信号的频谱结构。 相似文献
35.
用钢板对地下结构进行抗震塌破坏加固改造,已成为精确打击条件下坑道防护工程研究的重要内容之一.考虑地下结构的实际厚度,基于应力波的界面效应理论,提出了岩石-混凝土-钢板层状结构中混凝土的应力历史计算模型.通过实际算例,分析了爆炸荷载作用下有限厚度混凝土中应力波的传播规律,进一步揭示了岩石-混凝土-钢板层状结构抗震塌破坏的局部响应机理;算例分析表明,岩石性质对混凝土中的应力历史也有重要影响. 相似文献
36.
针对二进制程序漏洞成因复杂难以分析的问题,提出运用污点分析的软件脆弱点定位方法,并实现了一个工具原型Sword Checker。以动态污点追踪为基础,依据漏洞模式通过特征匹配来定位软件中的脆弱点,运用二分查找定位影响脆弱点的敏感字节。实验表明,使用Sword Checker能够精确快速识别定位软件中三种类型的脆弱点,已成功分析了多个已公开漏洞的成因,并已辅助挖掘出几个未公开漏洞。 相似文献
37.
基于访问驱动攻击模型,提出一种针对椭圆曲线滑动窗口算法的踪迹驱动Cache计时攻击方法,引入了方差思想判断每次窗口滑动是否查找了预计算表,提高了攻击成功率.仿真实验结果表踞:由于滑动窗口算法引入了预计算表,易遭受Cache计时攻击.精确采集NITT-192一次加密过程中窗口105次滑动的Cache时间信息即可获取完整密钥.本文的攻击方法对其他使用预计算表的公钥密码具有借鉴意义. 相似文献
38.
39.
40.
何曰光 《武警工程学院学报》2006,22(6):28-30
采用分布式算法在 FPGA 中实现 FIR 滤波器的方法,将乘加运算转化为查找表的分布式算法并对高阶 DA 的实现进行优化。设计的电路通过软件进行验证并进行硬件仿真,结果表明电路工作正确可靠,能满足设计要求。 相似文献