限定检索结果

检索条件"机构=北京大学微电子中心"
55 条 记 录,以下是31-40 订阅
视图:
排序:
兼容异构数据的稳定评估模型
收藏 引用
《小型微型计算机系统》2021年 第9期42卷 2011-2016页
作者:曹玉红 赵乙 陈佳桦中国电子学会科技评价中心北京100036 清华大学计算机科学与技术系北京100084 北京大学软件与微电子学院北京102600 
随着我国科技实力的不断提升,各类评价活动以及参与申报奖励的项目数量和质量都在稳步提升.为了缓解专家评委的打分压力,现有项目评价机制往往采用先分组再综合的评价方式.然而,在将不同分组中的项目进行统一排序时,不同分组的组间评价...
来源:详细信息评论
一个功能较强的交互式混合级逻辑模拟工具SIM
收藏 引用
《计算机辅助设计与图形学学报》1991年 第2期3卷 55-60,54页
作者:边计年 卢勤 吕昌 刘渝 连永君清华大学计算机系100084 中国科学院微电子中心北京100084 北京集成电路设计中心100016 北京大学计算机系100871 
SIM是一个功能较强的交互式混合级逻辑模拟工具,是VLSI CAD系统PANDA的一个重要组成部分。SIM覆盖门级、功能块级和开关级,把三者有机地结合在一起,既能模拟其中任一级的电路,也能模拟三种级别混合的电路。在门和功能块级模拟中可以针...
来源:详细信息评论
基于邮件特征匹配的Botnet检测方法
收藏 引用
《计算机工程与设计》2010年 第1期31卷 45-47页
作者:范轶彦 邬国锐湖南文理学院国家Linux技术培训与推广中心湖南常德415000 北京大学软件与微电子学院北京100871 
为降低特征提取的复杂度,提高分类速度,提出了一种基于邮件特征匹配的僵尸网络检测方法。不依赖于邮件具体内容和网络流量分析,通过对原始邮件进行概化,进而得到邮件特征值,然后利用海林格距离在僵尸网络邮件特征库中找到最匹配的值,从...
来源:详细信息评论
层次化社交网络中直销激励机制的研究与设计
收藏 引用
《计算机工程与设计》2017年 第8期38卷 2111-2115页
作者:郭子溢 刘立 叶牡丹 雷凯北京大学软件与微电子学院北京100080 南方科技大学技术转移中心广东深圳518055 北京大学信息科学技术学院广东深圳518055 北京大学信息工程学院深圳市云计算关键技术与应用重点实验室广东深圳518055 
针对层次化网络的结构特性和现有机制的不足,提出直销激励机制并引入传播路径的概念。根据共享资源的价值及先后次序,对传播者以及协助传播者进行奖励或惩罚,调动传播路径中各个节点积极性,丰富传播网络中优秀的数字资源,达到活化用户...
来源:详细信息评论
基于深亚微米工艺的高速高匹配低功耗ADC的设计
收藏 引用
《中国集成电路》2012年 第6期21卷 64-68,73页
作者:吴宾 杨伟民 王浩南上海集成电路技术与产业促进中心 北京大学上海微电子研究院 
本文介绍了一款基于65纳米工艺研制的、采样频率可达到2GHz的、结构新颖的高速、高匹配、低功耗的ADCIP核设计,文中着重阐述了这款ADC的设计目标、功能要求、设计方法、系统结构和关键技术,对设计中的关键问题进行了分析,并给出了这款FL...
来源:详细信息评论
基于序列分析的僵尸网络检测模型
收藏 引用
《计算机工程与设计》2011年 第9期32卷 2950-2952,2988页
作者:范轶彦 邬国锐 陈监利 汤博湖南文理学院国家Linux技术培训与推广中心湖南常德415000 北京大学软件与微电子学院北京100871 
现有的IRC botnet检测技术不适合控制命令交互不频繁的botnet检测。为了实现小规模隐秘僵尸网络的检测,提出了一种基于序列分析的僵尸网络检测模型,对现有的被动检测技术进行补充。讨论了几种探测技术和检测算法,根据客户端响应类型选...
来源:详细信息评论
高性能的标准单元库设计
收藏 引用
《航空计算技术》2007年 第3期37卷 86-89,93页
作者:卢俊 贾嵩 王源 张钢刚北京大学微电子学研究院MPW中心北京100871 
从仿真和流片两个方面对标准单元库的验证方法进行了研究。在仿真方面,提出了采用静态时序分析工具和SPICE仿真工具对单元的估算值和仿真结果进行比较分析的方法来验证,同时还给出了具体的操作步骤实例。在流片验证中,提出了一种非常有...
来源:详细信息评论
一种基于模型的测试充分性评估方法
收藏 引用
《计算机科学》2013年 第2期40卷 153-158页
作者:张瑶 白晓颖 张任伟 陆皓清华大学计算机科学与技术系北京100084 解放军总医院第一附属医院计算机中心北京100048 北京大学软件与微电子学院北京102600 
测试充分性评估通常采用覆盖率的方法来评估测试对软件特征的覆盖充分程度。如今,传统的充分性评估方法难以满足复杂软件的测试评估需求。首先,代码覆盖准则难以准确验证软件需求;其次,软件测试还需考虑软件不同特征对系统测试充分性的...
来源:详细信息评论
信息安全风险评估关键技术研究与实现
收藏 引用
《信息网络安全》2015年 第2期 7-14页
作者:文伟平 郭荣华 孟正 柏皛北京大学软件与微电子学院北京102600 洛阳电子装备试验中心河南洛阳471003 
信息安全问题是全球信息化发展最关注的问题,随着各机构逐渐进入信息化办公时代,机构的信息资产几乎全部保存在信息系统中,一旦面临威胁和遭遇攻击,造成的危害和损失将难以想象。信息安全风险评估理论最早由国外提出,目前广泛应用于信...
来源:详细信息评论
一种保障实时系统时间约束的处理器指令扩展
收藏 引用
北京大学学报(自然科学版)》2023年 第2期59卷 179-188页
作者:赵秀嘉 李雷 刘先华北京大学计算机学院北京100871 北京大学微处理器及系统教育部工程研究中心北京100871 北京智芯微电子科技有限公司北京100192 
采用软硬件协同技术,通过必要的硬件语义实现资源隔离,基于高效的任务调度保障不同关键级别任务满足时间约束,是当前混合关键系统设计的有效方法之一。本研究基于时序可预测的细粒度多线程处理器FlexPRET,扩展设计实现时序指令,并分别...
来源:详细信息评论
聚类工具 回到顶部