CSpace

浏览/检索结果: 共32条,第1-10条 帮助

限定条件    
已选(0)清除 条数/页:   排序方式:
香山开源高性能RISC-V处理器设计与实现 期刊论文
计算机研究与发展, 2023, 卷号: 60, 期号: 3, 页码: 476
作者:  王凯帆;  徐易难;  余子濠;  唐丹;  陈国凯;  陈熙;  勾凌睿;  胡轩;  金越;  李乾若;  李昕;  蔺嘉炜;  刘彤;  刘志刚;  王华强;  王诲喆;  张传奇;  张发旺;  张林隽;  张紫飞;  张梓悦;  赵阳洋;  周耀阳;  邹江瑞;  蔡晔;  郇丹丹;  李祖松;  赵继业;  何伟;  孙凝晖;  包云岗
收藏  |  浏览/下载:2/0  |  提交时间:2024/05/20
RISC-V  high performance processor  open source  chip design  agile development  RISC-V  高性能处理器  开源  芯片设计  敏捷开发  
面向异构IoT设备协作的DNN推断加速研究 期刊论文
计算机研究与发展, 2020, 卷号: 57.0, 期号: 004, 页码: 709
作者:  孙胜;  李叙晶;  刘敏;  杨博;  过晓冰
收藏  |  浏览/下载:7/0  |  提交时间:2023/12/04
深度神经网络推断加速  异构设备协作  进化增强学习  多层预测模型  拆分策略  
芯片敏捷开发实践:标签化RISC-V 期刊论文
计算机研究与发展, 2019, 卷号: 56.0, 期号: 1.0, 页码: 35
作者:  余子濠;  刘志刚;  李一苇;  黄博文;  王卅;  孙凝晖;  包云岗
收藏  |  浏览/下载:7/0  |  提交时间:2023/12/04
RISC-V  Chisel  开源  芯片设计  敏捷开发  
面向固态硬盘的Spark数据持久化方法设计 期刊论文
计算机研究与发展, 2017, 卷号: 54.0, 期号: 006, 页码: 1381
作者:  陆克中;  朱金彬;  李正民;  隋秀峰
收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04
大数据  混合存储  固态硬盘  Spark  持久化  
动态容忍和检测非对称数据竞争 期刊论文
计算机研究与发展, 2014, 卷号: 51.0, 期号: 008, 页码: 1748
作者:  王文文;  武成岗;  Paruj Ratanaworabhan;  远翔;  王振江;  李建军;  冯晓兵
收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04
非对称数据竞争  容忍和检测  写缓冲区  页保护  动态二进制插桩  
基于概率因子图模型的医疗社会网络用户健康状态检测方法 期刊论文
计算机研究与发展, 2013, 卷号: 50.0, 期号: 006, 页码: 1285
作者:  宫继兵;  王睿;  王晓峰;  崔莉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
医疗社会网络  医疗物联网  多源异构数据融合  大规模传感器网络建模与分析  人体健康状态  检测  预测方法  
PMDA:一种物理模型驱动的物联网软件体系结构 期刊论文
计算机研究与发展, 2013, 卷号: 50.0, 期号: 006, 页码: 1185
作者:  谢开斌;  陈海明;  崔莉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
物联网  物理应用  软件体系结构  物理模型  感执模型  应用模型  
一种基于点路结合的骨干网P2P缓存部署方法 期刊论文
计算机研究与发展, 2013, 卷号: 50.0, 期号: 1.0, 页码: 122
作者:  翟海滨;  蒋海;  孙毅;  李军;  李忠诚
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
P2P缓存  部署算法  ISP骨干网络  流量负载  点路结合  
Tag—TextRank:一种基于Tag的网页关键词抽取方法 期刊论文
计算机研究与发展, 2012, 卷号: 49.0, 期号: 011, 页码: 2344
作者:  李鹏;  王斌;  石志伟;  崔雅超;  李恒训
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
社会化标注  标签  关键词抽取  网页关键词抽取  TextRank  
对模式串匹配算法WuManber的复杂度攻击 期刊论文
计算机研究与发展, 2011, 卷号: 48.0, 期号: 008, 页码: 1381
作者:  张宇;  刘萍;  刘燕兵;  谭建龙;  郭莉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
算法复杂度攻击  WuManber算法  模式匹配  算法安全性  入侵检测