期刊文献+
共找到68篇文章
< 1 2 4 >
每页显示 20 50 100
多计算机的自动插桩与监测系统 被引量:1
1
作者 苏铭 宋宗宇 王华 《计算机工程与应用》 CSCD 北大核心 2002年第4期79-82,共4页
在设计大规模的并行应用程序时,如何使多处理器的利用率达到最优,这对程序设计人员来讲是一个很大的挑战。一般说来,由于应用程序在运行时性能上的缺陷,计算资源得不到充分利用。因此,迫切需要对应用程序进行“性能调试”,即在正确性的... 在设计大规模的并行应用程序时,如何使多处理器的利用率达到最优,这对程序设计人员来讲是一个很大的挑战。一般说来,由于应用程序在运行时性能上的缺陷,计算资源得不到充分利用。因此,迫切需要对应用程序进行“性能调试”,即在正确性的基础上,通过揭示这些缺陷,对程序进行细调而提高程序性能。在这篇文章里,介绍了一个软件工具包—自动插桩和监测系统(theAutomatedInstrumentationandMonitoringSystem),它集程序插桩、运行监测和性能分析为一体,支持在多处理器上对并行应用程序进行性能评估。文章首先论述了一些建立性能调试工具的基本问题;然后,详细描述AIMS系统的体系结构以及在利用AIMS工具包进行性能调试工具的开发中的经验;最后,使用两个例子详细地描述使用AIMS系统进行性能调试的过程。 展开更多
关键词 程序插桩 运行监测 性能分析 性能调试 并行程序设计 计算机
在线阅读 下载PDF
计算机网络扫描技术的隐蔽性研究 被引量:4
2
作者 刘静 《计算机工程与设计》 CSCD 北大核心 2005年第6期1481-1485,共5页
具有隐蔽性的网络安全扫描器最终所要达到的目标不只是获取目标主机的各种必要信息,而且要在隐蔽的前提下进行扫描,即在扫描过程中尽量使用隐蔽手段,使得扫描行为不被目标机器的管理员或防护系统发现,即便是在被发现的情况下也不能获得... 具有隐蔽性的网络安全扫描器最终所要达到的目标不只是获取目标主机的各种必要信息,而且要在隐蔽的前提下进行扫描,即在扫描过程中尽量使用隐蔽手段,使得扫描行为不被目标机器的管理员或防护系统发现,即便是在被发现的情况下也不能获得真正发起扫描的主机IP。 展开更多
关键词 网络扫描 隐蔽性 端口扫描 远程操作系统扫描 栈指纹
在线阅读 下载PDF
IA-64逆向工程中谓词消除技术研究 被引量:1
3
作者 苏铭 宋宗宇 +1 位作者 赵荣彩 钟声 《计算机工程》 CAS CSCD 北大核心 2007年第6期86-88,91,共4页
IA-64体系结构支持判断执行,提高指令级并行性,但是编译器为了充分利用该特性而做的优化将程序代码进行深度重构,对逆向工程来说很难从优化后的可执行代码中恢复原程序逻辑。该文提出了消除谓词的反优化技术,提高了可执行代码逆向工程... IA-64体系结构支持判断执行,提高指令级并行性,但是编译器为了充分利用该特性而做的优化将程序代码进行深度重构,对逆向工程来说很难从优化后的可执行代码中恢复原程序逻辑。该文提出了消除谓词的反优化技术,提高了可执行代码逆向工程的质量。 展开更多
关键词 逆向工程 谓词消除 反优化技术 IA-64
在线阅读 下载PDF
局域网中利用MobileAgent技术实现信息的检索 被引量:1
4
作者 李国巨 黄永忠 +1 位作者 邓晓湘 郭金庚 《计算机应用研究》 CSCD 北大核心 2001年第9期59-61,76,共4页
提出了一个应用于局域网中的基于MobileAgent技术的信息检索系统的模型 ,并给出了实现该系统的关键技术。整个模型是建立在已有网络协议的基础上 ,并且采用了概念分层结构。关键技术涉及Agent的基本结构、Agent的管理和通信。
关键词 局域网 MobileAgent技术 信息检索 网络协议
在线阅读 下载PDF
IA-64逆向工程中投机代码消除技术研究
5
作者 苏铭 赵荣彩 +1 位作者 李文仲 宋宗宇 《计算机工程与应用》 CSCD 北大核心 2006年第23期61-63,68,共4页
投机机制通过改善内存操作的效能而提高程序执行性能,但是它需要大量复杂的代码处理投机失败及恢复,增加了程序的理解和代码重建工作的复杂性。文章提出了投机代码消除技术,描述了如何应用该技术消除优化后的IA-64二进制代码中的投机指... 投机机制通过改善内存操作的效能而提高程序执行性能,但是它需要大量复杂的代码处理投机失败及恢复,增加了程序的理解和代码重建工作的复杂性。文章提出了投机代码消除技术,描述了如何应用该技术消除优化后的IA-64二进制代码中的投机指令,并证明了程序的语义不变,最终使得投机消除后的代码更容易理解,提高了对IA-64代码进行再工程的效率和代码质量。 展开更多
关键词 逆向工程 IA-64投机 再工程
在线阅读 下载PDF
类信息的提取技术及应用 被引量:1
6
作者 周晔 黄永忠 郭金庚 《计算机应用研究》 CSCD 北大核心 2001年第9期100-102,共3页
首先介绍了抽取面向对象语言的类信息的技术———BLAT(基于词法分析的抽取技术 ) ,并给出了该技术的语言实现 。
关键词 C++语言 程序设计 面向对象 类信息 信息提取 计算机
在线阅读 下载PDF
多核处理器——技术、趋势和挑战 被引量:20
7
作者 彭晓明 郭浩然 庞建民 《计算机科学》 CSCD 北大核心 2012年第S3期320-326,共7页
多核处理器已经成为当前微处理器技术发展的重要方向。介绍了多核处理器的起源和发展现状,分析了多核处理器技术的发展趋势。重点讨论了多核处理器技术涉及的片上网络、存储结构设计、编程接口以及资源管理等关键技术;在此基础上,进一... 多核处理器已经成为当前微处理器技术发展的重要方向。介绍了多核处理器的起源和发展现状,分析了多核处理器技术的发展趋势。重点讨论了多核处理器技术涉及的片上网络、存储结构设计、编程接口以及资源管理等关键技术;在此基础上,进一步探讨了多核处理器的发展所面临的主要挑战。 展开更多
关键词 多核处理器 体系结构 片上网络 存储结构
在线阅读 下载PDF
即时通信协议分析与监控技术研究 被引量:14
8
作者 刘彬 赵荣彩 丛建刚 《计算机应用研究》 CSCD 北大核心 2007年第9期260-262,265,共4页
通过对主流即时通信软件通信架构的分析,着重描述了MSN的通信机制和文本消息传输协议的格式,并对ICQ、AIM、雅虎通几个主流即时通信软件的协议特征进行了比较说明,提出了一个通用协议解析处理模型,并采用LEX工具自动生成协议解析器,实... 通过对主流即时通信软件通信架构的分析,着重描述了MSN的通信机制和文本消息传输协议的格式,并对ICQ、AIM、雅虎通几个主流即时通信软件的协议特征进行了比较说明,提出了一个通用协议解析处理模型,并采用LEX工具自动生成协议解析器,实现了对MSN文本消息的监控和解析。 展开更多
关键词 即时通信 MSN 信息监控 协议分析
在线阅读 下载PDF
一种基于反汇编技术的二进制补丁分析方法 被引量:9
9
作者 曾鸣 赵荣彩 +1 位作者 王小芹 姚京松 《计算机科学》 CSCD 北大核心 2006年第10期283-287,共5页
软件开发商通过向用户提供补丁程序来修改软件中存在的安全漏洞。但随着安全漏洞研究者不断提高分析安全补丁的能力和速度,厂商开始向公众封闭与安全补丁相关的漏洞技术细节,仅提供软件打补丁前后的二进制代码,由此引发了二进制代码比... 软件开发商通过向用户提供补丁程序来修改软件中存在的安全漏洞。但随着安全漏洞研究者不断提高分析安全补丁的能力和速度,厂商开始向公众封闭与安全补丁相关的漏洞技术细节,仅提供软件打补丁前后的二进制代码,由此引发了二进制代码比较技术研究的热潮。二进制代码比较技术的目的是定位执行代码间的差异,从而获得补丁所修补的漏洞细节。本文提出了一种基于反汇编技术,定位执行代码间语义差异,从而完成二进制安全补丁分析的方法。描述了该技术模型、系统框架和关键技术,并通过实践证明此方法可以快速有效地定位安全补丁所修补的软件漏洞。 展开更多
关键词 补丁分析 反汇编 安全漏洞 IDA
在线阅读 下载PDF
动态可重构技术研究综述 被引量:11
10
作者 彭晓明 庞建民 郭浩然 《计算机工程与设计》 CSCD 北大核心 2012年第12期4514-4519,共6页
动态可重构技术可使硬件设备在运行时根据不同的计算任务实现不同的功能,在发挥应用程序效率的同时,又能充分利用系统软硬件资源。根据固定器件与可重构器件的关系,可以将可重构系统划分为不同的结构。适应各自结构的特点,将任务合理的... 动态可重构技术可使硬件设备在运行时根据不同的计算任务实现不同的功能,在发挥应用程序效率的同时,又能充分利用系统软硬件资源。根据固定器件与可重构器件的关系,可以将可重构系统划分为不同的结构。适应各自结构的特点,将任务合理的分解为软件部分和硬件部分,是高效完成计算任务的基础。当硬件任务较多时,系统需要一个良好的算法来进行调度。最后,可重构系统应该为用户提供一个结构透明的开发平台,使用户可以方便的利用可重构计算的强大能力。 展开更多
关键词 动态可重构 高性能计算 软硬件划分 任务调度 可重构编译
在线阅读 下载PDF
基于Globus的网格应用关键技术研究 被引量:9
11
作者 刘文杰 何涛 肖浩 《计算机工程与设计》 CSCD 北大核心 2006年第19期3606-3608,共3页
随着网格研究的不断深入和迅速发展,网格的应用领域不断扩大,出现了适用于不同应用领域的网格技术,更广泛地直接服务于生产和各种商业活动。通过介绍网格概念,分析Globus工具包,研究和探讨了在OGSA体系结构和Globus支撑平台下实现网格... 随着网格研究的不断深入和迅速发展,网格的应用领域不断扩大,出现了适用于不同应用领域的网格技术,更广泛地直接服务于生产和各种商业活动。通过介绍网格概念,分析Globus工具包,研究和探讨了在OGSA体系结构和Globus支撑平台下实现网格商业应用的一些关键性技术,如高性能宽带网络、网格体系结构设计、网格操作系统设计、网格安全认证技术以及网格使用模式设计等。 展开更多
关键词 网格 OGSA GLOBUS 网格应用 网格安全认证
在线阅读 下载PDF
基于主导值的计算和数据自动划分算法 被引量:5
12
作者 丁锐 赵荣彩 韩林 《计算机科学》 CSCD 北大核心 2012年第3期290-294,303,共6页
计算和数据自动划分是并行化编译中一种自动分配计算和数据到各个处理机的优化技术,划分的结果直接影响程序并行的性能。数组是划分处理的主要对象之一,一些数组分布后的收益不高,但带来的并行约束却能对其它数组的划分产生干扰,导致大... 计算和数据自动划分是并行化编译中一种自动分配计算和数据到各个处理机的优化技术,划分的结果直接影响程序并行的性能。数组是划分处理的主要对象之一,一些数组分布后的收益不高,但带来的并行约束却能对其它数组的划分产生干扰,导致大量数据重分布通信的产生。现有的划分算法中没有约定数组分布的优先次序,因此无法限制这些数组并行约束的传播,降低了优化编译器后端自动生成并行代码的性能。提出了一种基于主导值的计算和数据自动划分算法:将划分过程中数组对程序并行性的影响量化为主导值,并依据主导值的大小约定数组分布的优先次序,限制干扰数组并行约束的传播速度,提高划分结果的合理性。实验结果表明,算法能够获得良好的划分效果。 展开更多
关键词 自动并行化 计算划分 数据分布 主导值 约束
在线阅读 下载PDF
基于特征提取的二进制代码比较技术 被引量:6
13
作者 曾鸣 赵荣彩 +1 位作者 姚京松 王小芹 《计算机工程与应用》 CSCD 北大核心 2006年第22期8-11,共4页
二进制代码比较技术在病毒变种分析、安全补丁分析、版本信息导出等许多领域都有着广泛的应用。在定义了基于图的二进制代码描述方法的基础上,从函数和基本块两个层次对近似的二进制代码进行比较,分析出它们之间相同的部分和差异信息。... 二进制代码比较技术在病毒变种分析、安全补丁分析、版本信息导出等许多领域都有着广泛的应用。在定义了基于图的二进制代码描述方法的基础上,从函数和基本块两个层次对近似的二进制代码进行比较,分析出它们之间相同的部分和差异信息。讨论了基于图的二进制文件特征的选取,利用特征比较和固定点传播算法,建立两份代码在函数和基本块两个级别的对应关系。论文给出了这种基于特征提取的二进制代码比较技术的实现框架,并列举了它在恶意软件变种分析,公开漏洞定位方面的利用实例。 展开更多
关键词 二进制代码比较 函数控制流图 恶意软件分析
在线阅读 下载PDF
一种基于重定位信息的二次反汇编算法 被引量:5
14
作者 曾鸣 赵荣彩 +1 位作者 姚京松 王小芹 《计算机科学》 CSCD 北大核心 2007年第7期284-287,292,共5页
反汇编技术是静态分析二进制程序的基础,目前广为采用的反汇编算法是线性扫描和递归行进算法。前者无法正确处理代码段中嵌入数据的情况,后者则必须解决间接跳转目的地址的预测问题。本文介绍了这两种算法的原理,分析了其存在的问题,并... 反汇编技术是静态分析二进制程序的基础,目前广为采用的反汇编算法是线性扫描和递归行进算法。前者无法正确处理代码段中嵌入数据的情况,后者则必须解决间接跳转目的地址的预测问题。本文介绍了这两种算法的原理,分析了其存在的问题,并利用二进制文件中的重定位信息对它们进行了优化。将优化后的两种方法结合起来,给出了一种新颖的二次反汇编算法,这种算法能够捕获反汇编过程中出错的情况,从而控制错误传播,并使得基于反汇编代码的应用可以针对出错情况进行相应的处理。 展开更多
关键词 反汇编 二进制代码 线性扫描算法 递归行进算法
在线阅读 下载PDF
软件流水的低功耗编译技术研究 被引量:5
15
作者 赵荣彩 唐志敏 +1 位作者 张兆庆 Guang R.Gao 《软件学报》 EI CSCD 北大核心 2003年第8期1357-1363,共7页
对具有可动态独立调整运行频率/电压的多功能部件配置结构M,基于全局调度的循环依赖关系,使用ILP形式化框架,研究了对给定循环L进行动态频率/电压调整的低功耗软件流水调度的编译优化技术,提出了一种合理而有效的低功耗最优化软件流水... 对具有可动态独立调整运行频率/电压的多功能部件配置结构M,基于全局调度的循环依赖关系,使用ILP形式化框架,研究了对给定循环L进行动态频率/电压调整的低功耗软件流水调度的编译优化技术,提出了一种合理而有效的低功耗最优化软件流水调度方法,使其在运行时保持性能不变而消耗的功耗/能量最小。 展开更多
关键词 软件流水 低功耗 编译优化 动态频率调整 并行处理
在线阅读 下载PDF
基于粗糙集和系统调用的入侵检测研究 被引量:3
16
作者 季赛 袁慎芳 +1 位作者 郑关胜 田伟 《计算机工程与应用》 CSCD 北大核心 2007年第14期120-123,共4页
采用不同长度的滑窗对系统调用进程生成短序列,并利用基于元信息的粗糙集方法提取最小的入侵检测规则,从而实现入侵检测。分析了在含有默认规则的检测方法下,滑窗长度和平均检测率以及规则数目之间的变化,实验结果表明该方法具有较高的... 采用不同长度的滑窗对系统调用进程生成短序列,并利用基于元信息的粗糙集方法提取最小的入侵检测规则,从而实现入侵检测。分析了在含有默认规则的检测方法下,滑窗长度和平均检测率以及规则数目之间的变化,实验结果表明该方法具有较高的平均检测率和检测速度。 展开更多
关键词 粗糙集 系统调用 入侵检测 异常检测 元信息
在线阅读 下载PDF
分布内存系统中流水并行代码的自动生成 被引量:4
17
作者 龚雪容 陆林生 赵荣彩 《计算机工程》 CAS CSCD 北大核心 2008年第11期77-79,共3页
并行循环分为DOALL和DOACROSS。DOACROSS循环携带数据依赖,在并行执行时需要通信支持,对于可以精确分析依赖关系的DOACROSS循环可通过流水并行方式提高性能。该文针对流水并行代码的自动生成进行讨论,包括数据依赖关系图和流水关系图的... 并行循环分为DOALL和DOACROSS。DOACROSS循环携带数据依赖,在并行执行时需要通信支持,对于可以精确分析依赖关系的DOACROSS循环可通过流水并行方式提高性能。该文针对流水并行代码的自动生成进行讨论,包括数据依赖关系图和流水关系图的建立、流水并行判别准则和流水代码的自动生成等。实验证明流水并行后能获得较好的加速比。 展开更多
关键词 流水并行 数据依赖关系图 流水关系图 流水通信
在线阅读 下载PDF
串行程序并行化中计算代码与同步通信代码的自动生成 被引量:4
18
作者 龚雪容 生拥宏 沈亚楠 《计算机应用与软件》 CSCD 北大核心 2008年第1期91-92,104,共3页
简要介绍了并行编译中的计算划分和依赖关系分析,提出如何利用计算划分和依赖关系自动生成并行程序中的计算代码和同步通信代码。
关键词 计算划分 依赖关系 最后写树 同步通信
在线阅读 下载PDF
网格安全体系结构及GSI安全策略研究 被引量:3
19
作者 刘文杰 王刚 巴才国 《计算机工程》 EI CAS CSCD 北大核心 2005年第17期133-135,共3页
描述了网格系统的理想体系结构,分析网格安全需求和安全目标,并提出了一个5层安全体系结构。最后,通过分析GSI安全策略,对主要的GSI安全问题进行讨论并提出了设计算法。
关键词 网格系统 理想体系结构 安全体系结构 GSI 安全策略
在线阅读 下载PDF
独立可执行设备支持的终端代码防篡改技术研究 被引量:2
20
作者 朱毅 李清宝 +1 位作者 钟春丽 王炜 《小型微型计算机系统》 CSCD 北大核心 2013年第12期2809-2813,共5页
终端代码防篡改技术研究对保护网络终端安全具有重要意义,是信息安全研究的热点问题之一.在分析常见网络终端体系结构脆弱性问题的基础上,提出一种以硬件为核心的终端代码防篡改方案.该方案通过构建独立可执行环境来解决程序运行过程中... 终端代码防篡改技术研究对保护网络终端安全具有重要意义,是信息安全研究的热点问题之一.在分析常见网络终端体系结构脆弱性问题的基础上,提出一种以硬件为核心的终端代码防篡改方案.该方案通过构建独立可执行环境来解决程序运行过程中的完整性保护问题,通过物理隔离和强制访问控制解决数据机密性保护问题.最终采用通用USB-KEY和部分终端代码仿真实现独立可执行设备原型,并对其主要功能和性能进行了测试.实验结果表明,该方案能够利用较低成本的硬件资源,为网络终端内目标程序提供防篡改保护. 展开更多
关键词 信息系统安全 可信计算 代码防篡改 软件保护
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部