期刊文献+
共找到79篇文章
< 1 2 4 >
每页显示 20 50 100
富文本协同编辑中基于树型结构地址空间转换的一致性维护
1
作者 刘亚 韩建功 +1 位作者 高丽萍 曲博 《小型微型计算机系统》 CSCD 北大核心 2024年第2期367-373,共7页
协同编辑通过多用户远程实时编辑,最大程度的支持团队之间的协作和交流.撤销操作作为协同编辑的一个重要特性,通过错误恢复简化协作编辑过程中产生的错误或者意外操作的处理过程.富文本编辑采用树型结构来进行文档管理,从而产生了较线... 协同编辑通过多用户远程实时编辑,最大程度的支持团队之间的协作和交流.撤销操作作为协同编辑的一个重要特性,通过错误恢复简化协作编辑过程中产生的错误或者意外操作的处理过程.富文本编辑采用树型结构来进行文档管理,从而产生了较线性文档更为复杂的并发操作环境和冲突消解场景.为了解决富文本文档中的并发操作环境与撤销操作冲突问题,本文提出了一种新颖的基于树型结构的地址空间转换方法,采用基于位置的节点寻址方案和节点属性值计数器策略,能更方便地支持撤销操作与更改操作.此外,本文还给出了树型结构地址空间的结果一致性的正确性证明及详细的案例分析,并开发了Web平台下实时协同富文本编辑原型系统AST-RichText,进一步验证了该方法的可行性. 展开更多
关键词 计算机支持的协同工作 实时协同编辑 地址空间转换 一致性模型 UNDO 树型文档
在线阅读 下载PDF
x86处理器向量条件访存指令安全脆弱性分析
2
作者 李丹萍 朱子元 +1 位作者 史岗 孟丹 《计算机学报》 EI CAS CSCD 北大核心 2024年第3期525-543,共19页
单指令多数据流(Single Instruction stream,Multiple Data streams,SIMD)是一种利用数据级并行提高处理器性能的技术,旨在利用多个处理器并行执行同一条指令增加数据处理的吞吐量.随着大数据、人工智能等技术的兴起,人们对数据并行化... 单指令多数据流(Single Instruction stream,Multiple Data streams,SIMD)是一种利用数据级并行提高处理器性能的技术,旨在利用多个处理器并行执行同一条指令增加数据处理的吞吐量.随着大数据、人工智能等技术的兴起,人们对数据并行化处理的需求不断提高,这使得SIMD技术愈发重要.为了支持SIMD技术,Intel和AMD等x86处理器厂商从1996年开始在其处理器中陆续引入了MMX(MultiMedia Extensions)、SSE(Streaming SIMD Extensions)、AVX(Advanced Vector eXtensions)等SIMD指令集扩展.通过调用SIMD指令,程序员能够无需理解SIMD技术的硬件层实现细节就方便地使用它的功能.然而,随着熔断、幽灵等处理器硬件漏洞的发现,人们逐渐认识到并行优化技术是一柄双刃剑,它在提高性能的同时也能带来安全风险.本文聚焦于x86 SIMD指令集扩展中的VMASKMOV指令,对它的安全脆弱性进行了分析.本文的主要贡献如下:(1)利用时间戳计数器等技术对VMASKMOV指令进行了微架构逆向工程,首次发现VMASKMOV指令与内存页管理和CPU Fill Buffer等安全风险的相关性;(2)披露了一个新的处理器漏洞EvilMask,它广泛存在于Intel和AMD处理器上,并提出了3个EvilMask攻击原语:VMASKMOVL+Time(MAP)、VMASKMOVS+Time(XD)和VMASKMOVL+MDS,可用于实施去地址空间布局随机化攻击和进程数据窃取攻击;(3)给出了2个EvilMask概念验证示例(Proof-of-Concept,PoC)验证了EvilMask对真实世界的信息安全危害;(4)讨论了针对EvilMask的防御方案,指出最根本的解决方法是在硬件层面上重新实现VMASKMOV指令,并给出了初步的实现方案. 展开更多
关键词 处理器安全 单指令多数据流(SIMD) 微体系结构侧信道攻击 VMASKMOV指令 地址空间布局随机化(ASLR)
在线阅读 下载PDF
空间索引技术及其GIS应用综述
3
作者 陈俊杰 朱维 +1 位作者 王宪锴 赵志刚 《地理与地理信息科学》 CSCD 北大核心 2024年第2期1-10,共10页
空间索引技术可提供高效的空间数据组织与管理方式,以支撑海量空间数据的挖掘与分析。针对当前空间索引存在的知识体系不明晰、选择难等问题,该文通过文献调查法和CiteSpace工具,依据空间划分及映射方法将空间索引划分为基于树结构、格... 空间索引技术可提供高效的空间数据组织与管理方式,以支撑海量空间数据的挖掘与分析。针对当前空间索引存在的知识体系不明晰、选择难等问题,该文通过文献调查法和CiteSpace工具,依据空间划分及映射方法将空间索引划分为基于树结构、格网、空间填充曲线和地址编码的空间索引四大类,并综述其原理、空间结构、适用范围及在GIS领域的应用,最后对空间索引在数据组织、高效计算、可视化、可靠性等方面的研究进行展望。结论如下:基于树结构的空间索引最具普适性且可以处理多维度及多层次的数据,查询性能依赖于树结构的平衡性及数据的分布;基于格网的空间索引可以均匀划分空间以便于高效范围查询,却不适用于非结构化或动态数据集;基于空间填充曲线的空间索引可以在实现维度压缩的同时保持局部邻近性,但插入或删除数据可能导致整个曲线的重构难以频繁更新;基于地址编码的空间索引将语义地址信息转化为编码信息,便于高效检索,然而语义地址匹配仍存在较大误差和不确定性。研究结果可为空间数据组织和结构设计提供参考。 展开更多
关键词 空间索引 四叉树 格网 空间填充曲线 地址编码
在线阅读 下载PDF
双层IP地址空间体系结构 被引量:6
4
作者 钱华林 鄂跃鹏 +2 位作者 葛敬国 任勇毛 游军玲 《软件学报》 EI CSCD 北大核心 2012年第1期97-107,共11页
互联网面临的挑战之一就是路由系统的可扩展性.路由表的快速增长以及越来越频繁的BGP更新,对核心路由器的性能、复杂性、能耗和成本产生了越来越大的压力.近年来,大量网络研究人员正在针对这些问题寻找解决方案.将现有的IP地址分解为标... 互联网面临的挑战之一就是路由系统的可扩展性.路由表的快速增长以及越来越频繁的BGP更新,对核心路由器的性能、复杂性、能耗和成本产生了越来越大的压力.近年来,大量网络研究人员正在针对这些问题寻找解决方案.将现有的IP地址分解为标识和位置的思想,是重要的研究方向之一.提出一种新的标识与位置分离方案,形成双层地址空间体系结构,克服了可实现性和可部署性的困难,在缓解路由系统扩展性难题的同时,解决了IPv4地址耗尽的问题.除了对DNS作简单的修改并增设一种网关设备外,原有的骨干网和用户网不作任何改动. 展开更多
关键词 标识与位置分离 体系结构 地址空间 路由扩展性
在线阅读 下载PDF
一种网格资源空间模型及其应用 被引量:44
5
作者 李伟 徐志伟 《计算机研究与发展》 EI CSCD 北大核心 2003年第12期1756-1762,共7页
资源的表示、描述、组织、部署、发现、访问、使用、维护和最终撤销是网格计算的重要研究问题 ,直接影响到网格协议、网格语言与网格软件的设计和实现 将网格看成一台虚拟计算机 ,从计算机体系结构角度 ,用地址空间的方法研究了这些问... 资源的表示、描述、组织、部署、发现、访问、使用、维护和最终撤销是网格计算的重要研究问题 ,直接影响到网格协议、网格语言与网格软件的设计和实现 将网格看成一台虚拟计算机 ,从计算机体系结构角度 ,用地址空间的方法研究了这些问题 ,提出了一个网格资源空间 3层模型 ,并应用到织女星网格的GSML软件包与网格系统软件的设计和实现中 这种采用有效资源、虚拟资源、物理资源的 3层方法有助于提高网格软件的好用性、透明性、自治性、模块性 这个EVP模型并不局限于科学计算网格 ,对数据网格、信息网格、商业网格以及对等计算中的资源空间问题研究 。 展开更多
关键词 网格计算 OGSA 资源空间 地址空间 虚拟化 织女星网格
在线阅读 下载PDF
内存地址泄漏分析与防御 被引量:13
6
作者 傅建明 刘秀文 +1 位作者 汤毅 李鹏伟 《计算机研究与发展》 EI CSCD 北大核心 2016年第8期1829-1849,共21页
高级持续性威胁(advanced persistent threat,APT)攻击通常会利用内存地址泄漏绕过地址空间布局随机化(address space layout randomization,ASLR)、利用面向返回编程技术(return-oriented programming,ROP)绕过数据执行保护(data execu... 高级持续性威胁(advanced persistent threat,APT)攻击通常会利用内存地址泄漏绕过地址空间布局随机化(address space layout randomization,ASLR)、利用面向返回编程技术(return-oriented programming,ROP)绕过数据执行保护(data execution prevention,DEP).针对内存地址泄漏漏洞,以漏洞实例为样本,剖析了各种造成越界内存访问的指针或对象的非法操作,以及侧信道信息泄漏漏洞,并基于造成内存泄漏的过程,给出了相应的漏洞分类.同时,从漏洞利用和攻击的过程出发,总结和归纳了内存布局随机化、内存越界读写保护、内存对象内容保护、内存对象地址随机化等对抗内存地址泄漏的防御方法,从而达到内存布局看不清、内存对象读不到、内存对象内容读不懂、关键内存地址猜不准的保护目的.最后,提出从程序设计角度提供对内存布局随机化、代码地址随机化、内存对象保护等的支持,同时与操作系统建立协作防御机制,从而构建纵深和立体的安全防御体系. 展开更多
关键词 APT攻击 内存损坏 内存地址泄漏 地址空间布局随机化 边界保护
在线阅读 下载PDF
基于消息代理的OPC UA发布/订阅模式研究与实现 被引量:7
7
作者 刘洋 刘明哲 +5 位作者 徐皑冬 王锴 韩晓佳 张凝 滕玉坤 江俊慧 《高技术通讯》 EI CAS 北大核心 2018年第6期553-559,共7页
针对目前OPC UA客户端/服务器通信模式中存在的紧耦合、服务器性能瓶颈等问题,进行了OPC UA发布/订阅通信模式总体架构的研究。首先具体分析了UA的核心功能,包括地址空间技术和数据编码技术,并在两者的基础上,利用消息代理机制,完成了... 针对目前OPC UA客户端/服务器通信模式中存在的紧耦合、服务器性能瓶颈等问题,进行了OPC UA发布/订阅通信模式总体架构的研究。首先具体分析了UA的核心功能,包括地址空间技术和数据编码技术,并在两者的基础上,利用消息代理机制,完成了发布者和订阅者的功能开发。还通过实验进一步验证了功能的稳定性和对数据的传输能力,结果表明,此模式可以满足大多数工业需求。 展开更多
关键词 OPC统一架构 地址空间 数据编码 发布/订阅 消息代理
在线阅读 下载PDF
协同组编辑中基于地址空间转换的一致性维护方法 被引量:8
8
作者 顾宁 杨江明 张琦炜 《计算机学报》 EI CSCD 北大核心 2007年第5期763-774,共12页
组编辑中的一致性维护问题在CSCW中是一个重要的技术挑战.文章介绍了一个基于地址空间转换的方法.对于并发操作,地址空间转换方法将文档的地址空间回溯到操作产生时的状态,操作可以直接在这个地址空间下得到执行.与操作转换方法相比,地... 组编辑中的一致性维护问题在CSCW中是一个重要的技术挑战.文章介绍了一个基于地址空间转换的方法.对于并发操作,地址空间转换方法将文档的地址空间回溯到操作产生时的状态,操作可以直接在这个地址空间下得到执行.与操作转换方法相比,地址空间转换方法仅仅需要决定新操作的位置,避免了操作转换过程中操作间相对位置信息的丢失,不仅可以满足CCI模型,而且可以对Undo操作提供更好的支持.通过证明每个站点字符节点间维持一致的顺序,对应字符节点拥有相同的标记,文中给出了算法对于一致性维护的证明.同时,操作执行的平摊代价可以优化到O(logn). 展开更多
关键词 计算机支持的协同工作 并发控制 一致性维护 组编辑 地址空间转换 标记回溯
在线阅读 下载PDF
OPC UA服务器地址空间关键技术研究与开发 被引量:30
9
作者 陆会明 阎志峰 《电力自动化设备》 EI CSCD 北大核心 2010年第7期109-113,共5页
传统OPC服务器基于COM/DCOM组件技术,导致其不仅依赖于Windows平台,而且在网络数据传输及安全性方面也存在一定的技术缺陷。基于OPC统一架构(UA)标准解决这类问题,同时将传统OPC系列功能集成到一个OPC服务器上,简化及方便了各功能的协... 传统OPC服务器基于COM/DCOM组件技术,导致其不仅依赖于Windows平台,而且在网络数据传输及安全性方面也存在一定的技术缺陷。基于OPC统一架构(UA)标准解决这类问题,同时将传统OPC系列功能集成到一个OPC服务器上,简化及方便了各功能的协作和企业的部署。采用微软.Net的代码托管技术,模块化构建了OPCUA服务器的开发框架,设计实现了地址空间、安全配置等基本模块及功能。采用服务器地址空间的节点、引用等核心技术,设计实现了地址空间的节点管理、数据管理、访问管理、订阅管理和视域管理等功能类,设计完成了独立的OPCUA地址空间功能模块。 展开更多
关键词 OPC服务器 OPC统一架构 OPC地址空间 COM/DCOM组件
在线阅读 下载PDF
基于异常控制流识别的漏洞利用攻击检测方法 被引量:9
10
作者 王明华 应凌云 冯登国 《通信学报》 EI CSCD 北大核心 2014年第9期20-31,共12页
为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移... 为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移时,检查目标地址的合法性,将异常控制流转移判定为漏洞攻击,并捕获完整的攻击步骤。实验结果表明,该方法能够准确检测到漏洞利用攻击,并具备良好的运行效率,可以作为漏洞利用攻击的实时检测方案。 展开更多
关键词 软件漏洞 漏洞利用 攻击检测 地址随机化 数据执行保护
在线阅读 下载PDF
一种面向高性能计算机的超节点控制器的研究 被引量:4
11
作者 王凯 陈飞 +3 位作者 李强 李晓民 安学军 孙凝晖 《计算机研究与发展》 EI CSCD 北大核心 2011年第1期1-8,共8页
传统高性能计算机的节点由一个处理单元和一个节点控制器组成.为了有效地维护高速缓存一致性,处理单元中的处理器个数会非常有限.因此一台具有千万亿次处理能力的高性能计算机将会有上万个节点,这对互连网络的延迟和带宽都提出了非常高... 传统高性能计算机的节点由一个处理单元和一个节点控制器组成.为了有效地维护高速缓存一致性,处理单元中的处理器个数会非常有限.因此一台具有千万亿次处理能力的高性能计算机将会有上万个节点,这对互连网络的延迟和带宽都提出了非常高的要求.超节点控制器能够同时连接多个处理单元构成一个超节点,这能够减小互连网络的规模,从而降低互连网络的设计难度,并保证互连网络的性能.用FPGA实现了超节点控制器的原型系统的测试结果表明,采用超节点设计的高性能计算机拥有非常低的通信延迟,同时其通信带宽也有非常好的扩展性. 展开更多
关键词 高性能计算机 超节点控制器 全局地址空间 直接内存访问 远程读写
在线阅读 下载PDF
基于代码防泄漏的代码复用攻击防御技术 被引量:5
12
作者 王烨 李清宝 +1 位作者 曾光裕 陈志锋 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2277-2287,共11页
随着地址空间布局随机化被广泛部署于操作系统上,传统的代码复用攻击受到了较好的抑制.但新型的代码复用攻击能通过信息泄露分析程序的内存布局而绕过地址空间布局随机化(address space layout randomization,ASLR),对程序安全造成了严... 随着地址空间布局随机化被广泛部署于操作系统上,传统的代码复用攻击受到了较好的抑制.但新型的代码复用攻击能通过信息泄露分析程序的内存布局而绕过地址空间布局随机化(address space layout randomization,ASLR),对程序安全造成了严重威胁.通过分析传统代码复用攻击和新型代码复用攻击的攻击本质,提出一种基于代码防泄漏的代码复用攻击防御方法 VXnR,并在Bitvisor虚拟化平台上实现了VXnR,该方法通过将目标进程的代码页设置可执行不可读(Execute-no-Read,XnR),使代码可以被处理器正常执行,但在读操作时根据被读物理页面的存储内容对读操作进行访问控制,从而阻止攻击者利用信息泄露漏洞恶意读进程代码页的方法搜索gadgets,实验结果表明:该方法既能防御传统的代码复用攻击,还能够防御新型的代码复用攻击,且性能开销在52.1%以内. 展开更多
关键词 地址空间布局随机化 代码复用攻击 程序安全 信息泄露 虚拟化
在线阅读 下载PDF
基于地址空间转换方法的Undo操作支持 被引量:4
13
作者 杨江明 顾宁 吴筱媛 《通信学报》 EI CSCD 北大核心 2006年第3期48-56,共9页
介绍了一个复制式结构下基于地址空间转换的方法,通过将文档的地址空间回溯到操作产生时的状态,操作可以直接在这个地址空间下得到执行。通过映射Undo操作到一个确定性的对象节点,地址空间转换的方法能很好地支持Undo操作的乱序执行,最... 介绍了一个复制式结构下基于地址空间转换的方法,通过将文档的地址空间回溯到操作产生时的状态,操作可以直接在这个地址空间下得到执行。通过映射Undo操作到一个确定性的对象节点,地址空间转换的方法能很好地支持Undo操作的乱序执行,最后详细描述了若干Undo难题的处理过程。讨论了意愿冲突难题及其解决方法。 展开更多
关键词 计算机支持的协同工作 组编辑 地址空间转换 标记回溯 UNDO 意愿维护
在线阅读 下载PDF
二次跳转的SSDT钩挂及其检测方法研究 被引量:3
14
作者 何耀彬 李祥和 韩卓 《计算机工程与应用》 CSCD 2012年第6期102-105,共4页
对传统SSDT钩挂(SSDT_Hook)及其检测方法进行了分析,同时分析了一种经过了二次跳转的SSDT钩挂方法。该方法使用了MOV指令跳转到可信任地址空间,再二次跳转到恶意代码中,突破了传统主动防御系统的JMP指令检测法和指令跳转分析法。最后,... 对传统SSDT钩挂(SSDT_Hook)及其检测方法进行了分析,同时分析了一种经过了二次跳转的SSDT钩挂方法。该方法使用了MOV指令跳转到可信任地址空间,再二次跳转到恶意代码中,突破了传统主动防御系统的JMP指令检测法和指令跳转分析法。最后,给出了一种针对该SSDT_Hook的检测方法,重点对传统检测方法中的SSDT寻址方法进行了改进,取得了较好的效果。 展开更多
关键词 SSDT钩挂 可信任地址空间 KeServiceDescriptorTable 二次跳转
在线阅读 下载PDF
存储系统的层次性与进程数据存储模型 被引量:5
15
作者 刘福岩 尤晋元 《计算机研究与发展》 EI CSCD 北大核心 2000年第11期1367-1374,共8页
计算机系统的各种存储部件 ,包括寄存器、cache、内存、外存 ,被组织成一个层次性的存储结构 .传统操作系统分别在内存和外存这两个层次上为用户构造了两种数据存储模型 :进程逻辑空间和文件 .应该在存储层次的最外层——外存直接为用... 计算机系统的各种存储部件 ,包括寄存器、cache、内存、外存 ,被组织成一个层次性的存储结构 .传统操作系统分别在内存和外存这两个层次上为用户构造了两种数据存储模型 :进程逻辑空间和文件 .应该在存储层次的最外层——外存直接为用户构造进程数据存储模型——文件 ,把全部内存作为进程访问外存的缓冲 ,取消了进程逻辑空间的概念 ,实现指令对文件的直接寻址 ,使进程直接在文件上运行 .基于以上思想 ,提出了一个操作系统模型 ,介绍了该模型的结构及其一个实现原型 ,并对其性能进行了测试和评价 ,最后讨论了该操作系统具有的优点及其存在的问题 . 展开更多
关键词 存储系统 进程 数据存储模型 操作系统
在线阅读 下载PDF
一种提高微内核效率的有效方法 被引量:3
16
作者 刘福岩 尤晋元 《上海交通大学学报》 EI CAS CSCD 北大核心 2000年第7期952-955,959,共5页
提出了一种提高微内核操作系统效率的方法 ,该方法通过在操作系统中实现单地址空间、操作系统内核程序和用户程序在一个处理机状态下运行以及利用 capability实施对资源和特权指令的保护 ,使得当客户进程通过进程通信访问服务器提供的... 提出了一种提高微内核操作系统效率的方法 ,该方法通过在操作系统中实现单地址空间、操作系统内核程序和用户程序在一个处理机状态下运行以及利用 capability实施对资源和特权指令的保护 ,使得当客户进程通过进程通信访问服务器提供的服务时 ,不需要执行进程空间的切换和CPU状态的切换 。 展开更多
关键词 操作系统 微内核 单地址空间 进程空间 CPU 切换
在线阅读 下载PDF
信息网格中具有动态变更适应性的元数据发布策略 被引量:3
17
作者 游赣梅 廖华明 李峰 《计算机研究与发展》 EI CSCD 北大核心 2003年第12期1791-1795,共5页
信息源元数据的动态变更可能造成应用对信息源引用关系不一致 ,在不改应用程序的条件下 ,用户不能正确访问信息源 基于网格地址空间模型 ,使得应用程序通过虚拟层元数据 ,即应用领域元数据 ,来间接使用信息源元数据 ;当信息源元数据变更... 信息源元数据的动态变更可能造成应用对信息源引用关系不一致 ,在不改应用程序的条件下 ,用户不能正确访问信息源 基于网格地址空间模型 ,使得应用程序通过虚拟层元数据 ,即应用领域元数据 ,来间接使用信息源元数据 ;当信息源元数据变更时 ,不是改应用程序而是通过调整信息源元数据和应用领域元数据之间的映射来保证应用对信息源引用关系的一致性 从元数据发布的角度出发 ,提出了一个具有动态适应性的元数据发布算法 (Vegaadaptivemappingalgorithm ,VAMA) ,通过此算法自动调整信息源元数据和应用领域元数据之间的映射 ;并将此算法相应的方法和现有的元数据发布方法进行了比较 。 展开更多
关键词 元数据变更 网格地址空间模型 Vega动态适应性映射算法
在线阅读 下载PDF
通过单地址空间提高微内核操作系统的效率 被引量:2
18
作者 刘福岩 尤晋元 曾国荪 《计算机工程》 EI CAS CSCD 北大核心 2000年第9期49-50,128,共3页
提出了一个提高做内核操作系统效率的方法,该方法通过在操作系统中实现单地址空间,操作系统内核程序和用户程序在一个处理机状态下运行,以及利用capability实施对资源的保护,使得当客户进程通过进程通信访问服务器提供的... 提出了一个提高做内核操作系统效率的方法,该方法通过在操作系统中实现单地址空间,操作系统内核程序和用户程序在一个处理机状态下运行,以及利用capability实施对资源的保护,使得当客户进程通过进程通信访问服务器提供的服务时,其代价将接近执行函数调用的代价,从而提高了微内核结构操作系统的效率. 展开更多
关键词 操作系统 微内核 性能 单地址空间
在线阅读 下载PDF
基于服务体/执行流模型的操作系统 被引量:2
19
作者 陈香兰 龚育昌 张晔 《计算机工程》 CAS CSCD 北大核心 2008年第11期1-3,共3页
介绍一种新的操作系统抽象模型——服务体/执行流模型(SEFM)。在该模型中,数据存储抽象与数据运算抽象相互分离,计算模型直接对应于物理CPU执行程序的过程。给出一个基于SEFM的操作系统——MiniCore的功能结构。该系统与其他主流操作系... 介绍一种新的操作系统抽象模型——服务体/执行流模型(SEFM)。在该模型中,数据存储抽象与数据运算抽象相互分离,计算模型直接对应于物理CPU执行程序的过程。给出一个基于SEFM的操作系统——MiniCore的功能结构。该系统与其他主流操作系统进行比较测试的结果表明,MiniCore的同步消息通信与Linux管道通信相比效率高出3倍多,比Win98管道高出62倍多,MiniCore的网络通信效率与Linux相当。通过不同负载下视频解码播放的时延分布可以看出,MiniCore比Linux具有更好的实时性。 展开更多
关键词 服务体 执行流 消息推动通信 引流机制 存储地址空间
在线阅读 下载PDF
异构千核处理器系统的统一内存地址空间访问方法 被引量:2
20
作者 裴颂文 吴小东 +1 位作者 唐作其 熊乃学 《国防科技大学学报》 EI CAS CSCD 北大核心 2015年第1期28-33,共6页
为了达到异构多核处理器能直接交叉访问对方的内存地址空间的目的,通过构建统一的三级Cache结构和数据块状态标记方法,并优化Cache块状态的修改算法,提出了异构千核处理器系统的统一内存地址空间访问方法,避免了当前独立式异构计算机系... 为了达到异构多核处理器能直接交叉访问对方的内存地址空间的目的,通过构建统一的三级Cache结构和数据块状态标记方法,并优化Cache块状态的修改算法,提出了异构千核处理器系统的统一内存地址空间访问方法,避免了当前独立式异构计算机系统结构下复制和传输数据块所带来的大量额外访存开销。通过采用部分Rodinia基准测试程序测试,获得了最高9.8倍的系统加速比,最多减少了90%的访存频率。因此,采用该方法能有效减少异构核心间交换数据块所带来的系统开销,提高异构千核处理器的系统性能加速比。 展开更多
关键词 异构千核处理器 内存地址空间 交叉式直接访问 CACHE
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部