切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :东北大学 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【摘 要】
:
随着可编程逻辑门阵列FPGA器件成为嵌入式系统设计领域的研究热点,基于FPGA器件的新型动态局部重构技术受到学术界广泛的关注。可重构技术兼顾了系统的性能和设计的灵活性,大
【作 者】
:
倪志成
【机 构】
:
东北大学
【出 处】
:
东北大学
【发表日期】
:
2009年期
【关键词】
:
FPGA
可重构技术
硬件任务
调度
代理进程
周期进程
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
基于IP网络的远程数字实时监控系统研究
公共安全与人们的生活密不可分,而监控系统为人们提供了安全保证。视频监控系统对于保障工业生产、人民生活与社会安全具有重要意义。近年来,数字视频监控系统已经成为监控领
学位
计算机远程监控
数字实时监控
H.264
流媒体
RTP/RTCP协议
基于FT-MPI和纠删码的并行程序容错机制研究与性能优化
近年来,高性能计算(High Performance Computing,HPC)系统在规模和拥有的处理器数量上有迅速增长的趋势。而系统出现故障的可能性也随之大大增加。如何设计高效可靠的容错机制
学位
FT-MPI程序
RAID
纠删码
并行程序
容错机制
RDP
接口性能
开放式混合实时系统调度策略研究
实时系统主要面向现实世界中与实践因素相关的应用需求,在工业控制、航空航天和军事设备等众多领域里有着广泛的应用。它所关注的不仅是计算结果在逻辑上的正确性,而且还有输
学位
开放式混合实时系统
调度框架
可调度性
非实时应用
硬实时应用
软实时应用
开放环境下的自动信任协商研究
在以服务为中心的开放式计算环境下,任务的完成需要多个位于不同安全域内实体的协同或合作。如何在跨安全域的两个陌生实体之间方便、快捷地建立信任关系是当前安全研究的一
学位
自动信任协商
访问控制规则
信任证
XML
Petri网
军民两用车载导航地图生成与应用关键技术研究
随着地理信息系统(GIS)的发展,地理数据越来越丰富,其中包括各种地理影像遥感数据,各种不同比例尺的矢量数据和各种专题数据;随着全球定位系统(GPS)的发展与应用,车载导航地图也越
学位
车载导航地图
数据融合
显示等级
模板匹配
源代码编写
基于稀疏表示的行人检测方法研究
行人检测是目标检测中的一个热点研究领域,并且得到越来越多研究者们广泛的研究。行人检测在诸如视频监控和驾驶辅助安全系统等真实场景中有着重要的应用。然而行人检测面临
学位
行人检测
稀疏表示
字典
多重稀疏
SVM和HMM混合模型的研究及其应用
人脸识别(Face Recognition)是一个具有很高理论和应用价值的研究课题。人脸所反映的视觉信息在人与人的交流和交往中有着极其重要的作用。由于人脸的特殊性,使得人脸识别技
学位
支持向量机
隐马尔可夫模型
HMM/SVM混合模型
人脸识别
HBS模型
非线性分数阶微分系统数值解法的研究
分数阶微积分是数学研究领域中的一个古老而又年轻的领域,是传统整数阶微积分理论的扩展。迄今为止,对于分数阶微积分理论的研究己经取得了重大成果,这也为分数阶微积分在各学科
学位
分数阶微积分
非线性微分系统
时域解法
频域解法
混沌控制
数值解法
基于递归定量分析的网络时间隐蔽信道检测方法研究
随着信息技术的迅速发展,网络安全问题越来越引起人们的重视。接二连三的信息泄露事件不时地提醒人们网络安全问题形势严峻。网络时间隐蔽信道是一种隐蔽性极强的网络隐蔽信
学位
网络安全
网络时间隐蔽信道
递归图
递归定量分析
基于统计学模型击键行为特征预测的研究
随着信息技术的发展和网络的进一步普及,人们对资源安全的要求越来越高。传统身份认证技术(如用户名和口令)已经无法满足身份认证安全性的需要。因此,人们将目光转投到克服传统身
学位
时间序列
击键行为特征
统计学模型
身份认证
序列分析
与本文相关的学术论文