期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
JAVACARD SIM内存管理方法优化研究 被引量:1
1
作者 黄健文 黄健 +1 位作者 蔡秋艳 杨光 《邮电设计技术》 2023年第12期63-66,共4页
在移动通信网络中,SIM主要负责移动通信网络接入鉴权认证,并承载各种行业应用,当前SIM芯片物理内存资源有限,需提升SIM内存利用率从而加载更多行业应用。首先对SIM的内存架构进行分析,将物理内存分为固定内存和剩余待分配内存。其次明... 在移动通信网络中,SIM主要负责移动通信网络接入鉴权认证,并承载各种行业应用,当前SIM芯片物理内存资源有限,需提升SIM内存利用率从而加载更多行业应用。首先对SIM的内存架构进行分析,将物理内存分为固定内存和剩余待分配内存。其次明确了待分配内存中DTR和RTR内存的管理原则。最后结合应用的安装、删除等管理操作,阐述了待分配内存申请占用、释放回收、内存溢出等管理原则。通过对待分配内存优化管理可提升SIM物理内存利用率,加载并运行更多的行业应用。 展开更多
关键词 JAVACARD SIM 内存申请 内存释放 内存溢出 RTR DTR
在线阅读 下载PDF
不确定数据流自适应并行连接算法及应用
2
作者 钱江波 王志杰 +1 位作者 陈华辉 王海斌 《电信科学》 北大核心 2012年第2期86-94,共9页
不确定数据流对处理过程有独特的需求,如存储空间有限、响应时间很短、需要连续处理、数据无限等,这对数据流的处理算法,特别是耗时、耗内存较多的连接操作提出了挑战。针对大规模不确定数据流并行连接所存在的速度较慢和内存消耗大的问... 不确定数据流对处理过程有独特的需求,如存储空间有限、响应时间很短、需要连续处理、数据无限等,这对数据流的处理算法,特别是耗时、耗内存较多的连接操作提出了挑战。针对大规模不确定数据流并行连接所存在的速度较慢和内存消耗大的问题,提出了多核处理器上不确定数据流并行连接和内存溢出时自适应处理的一系列算法,能够高速在线处理并发不确定数据流。在此基础上,针对道路各个卡口监控到的不确定数据流,提出一种实时发现套牌车的方法。实验采用真实数据、均匀数据、高斯数据进行评估,证明算法具有良好的性能,其处理速度比内存数据库Timesten速度提高2~8倍,能够满足实时交通套牌车监控的需求。 展开更多
关键词 不确定数据流 窗口连接 内存溢出 并行计算
在线阅读 下载PDF
基于Hadoop的2FP-Growth算法 被引量:1
3
作者 王泽儒 王红梅 李芬田 《长春工业大学学报》 CAS 2018年第2期150-155,共6页
在2FP-Grwoth算法的基础上提出并行处理算法,基于Hadoop平台下的Map/Reduce编程模式对2FP-Growth算法进行处理。通过实验和FP-Growth算法、COFI算法以及2FP-Growth算法验证了基于Hadoop的并行2FP-Growth算法的正确性和高效性。
关键词 2FP-Growth Map/Reduce模式 频繁项集 内存溢出
在线阅读 下载PDF
Memory Safety Based on Probabilistic Memory Allocation
4
作者 Xue Jingfeng Hu Changzhen +2 位作者 Guo Xiaojing Leng Bingxing Ma Rui 《China Communications》 SCIE CSCD 2012年第4期115-122,共8页
Some unsafe languages,like C and C++,let programmers maximize performance but are vulnerable to memory errors which can lead to program crashes and unpredictable behavior.Aiming to solve the problem,traditional memory... Some unsafe languages,like C and C++,let programmers maximize performance but are vulnerable to memory errors which can lead to program crashes and unpredictable behavior.Aiming to solve the problem,traditional memory allocating strategy is improved and a new probabilistic memory allocation technology is presented.By combining random memory allocating algorithm and virtual memory,memory errors are avoided in all probability during software executing.By replacing default memory allocator to manage allocation of heap memory,buffer overflows and dangling pointers are prevented.Experiments show it is better than Diehard of the following aspects:memory errors prevention,performance in memory allocation set and ability of controlling working set.So probabilistic memory allocation is a valid memory errors prevention technology and it can tolerate memory errors and provide probabilistic memory safety effectively. 展开更多
关键词 software security PROBABILISTIC memory errors memory allocation
在线阅读 下载PDF
A Practical Online Approach to Protecting Kernel Heap Buffers in Kernel Modules
5
作者 Donghai Tian Xiaoqi Jia +2 位作者 Junhua Chen Changzhen Hu Jingfeng Xue 《China Communications》 SCIE CSCD 2016年第11期143-152,共10页
Heap overflow attack is one of the major memory corruption attacks that have become prevalent for decades. To defeat this attack,many protection methods are proposed in recent years. However,most of these existing met... Heap overflow attack is one of the major memory corruption attacks that have become prevalent for decades. To defeat this attack,many protection methods are proposed in recent years. However,most of these existing methods focus on user-level heap overflow detection. Only a few methods are proposed for kernel heap protection. Moreover,all these kernel protection methods need modifying the existing OS kernel so that they may not be adopted in practice. To address this problem,we propose a lightweight virtualization-based solution that can protect the kernel heap buffers allocated for the target kernel modules. The key idea of our approach is to combine the static binary analysis and virtualization technology to trap a memory allocation operation of the target kernel module,and then add one secure canary word to the end of the allocated buffer. After that,a monitor process is launched to check the integrity of the canaries. The evaluations show that our system can detect kernel heap overflow attacks effectively with minimal performance cost. 展开更多
关键词 kernel heap overflow virtualization technology kernel module
全文增补中
上一页 1 下一页 到第
使用帮助 返回顶部