期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
计算机网络防御策略描述语言研究 被引量:15
1
作者 夏春和 魏玉娣 +2 位作者 李肖坚 王海泉 何巍 《计算机研究与发展》 EI CSCD 北大核心 2009年第1期89-99,共11页
定义了一种计算机网络防御策略描述语言CNDPSL(computer network defense policy specificationlanguage).该语言面向CNDPM模型,能够统一描述保护、检测和响应策略.在CNDPM模型中,给出了抽象策略细化为具体规则的推导原理,并以形式化的... 定义了一种计算机网络防御策略描述语言CNDPSL(computer network defense policy specificationlanguage).该语言面向CNDPM模型,能够统一描述保护、检测和响应策略.在CNDPM模型中,给出了抽象策略细化为具体规则的推导原理,并以形式化的方法分析并验证了策略的完备性、一致性和有效性.CNDPSL是一种声明式语言,抽象了网络防御控制的行为,对网络防御需求具有较好的灵活性、可扩展性和适应性.最后给出了策略引擎的原型及其实现.在GTNetS仿真平台中的实验表明,该语言能够自动地转化为具体的技术规则并实现其表达的防御效能. 展开更多
关键词 计算机网络防御 策略 CNDPM模型 描述语言 策略引擎
在线阅读 下载PDF
一种计算机网络防御策略描述语言 被引量:2
2
作者 魏玉娣 夏春和 +2 位作者 李肖坚 王海泉 何巍 《计算机应用研究》 CSCD 北大核心 2008年第8期2420-2424,共5页
定义了一种计算机网络防御策略描述语言(computer network defense policy specification language,CNDPSL)。该语言面向CNDPM模型,能够统一描述保护、检测和响应策略,并通过策略引擎映射为相应的防御规则。CNDPSL是一种声明式语言,抽... 定义了一种计算机网络防御策略描述语言(computer network defense policy specification language,CNDPSL)。该语言面向CNDPM模型,能够统一描述保护、检测和响应策略,并通过策略引擎映射为相应的防御规则。CNDPSL是一种声明式语言,抽象了网络防御控制的行为,对网络防御需求具有较好的灵活性、可扩展性和适应性。在GTNetS仿真平台中的实验表明,该语言能够描述防御策略并有效地转换为防火墙的ACL、检测和响应规则等,从而为计算机网络攻防演练提供防御策略支持。 展开更多
关键词 计算机网络防御 策略 计算机网络防御策略模型 描述语言 策略引擎
在线阅读 下载PDF
计算机网络协同防御系统信任启动模型 被引量:2
3
作者 余洋 夏春和 +1 位作者 原志超 李忠 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2016年第9期1684-1694,共11页
为了解决计算机网络协同防御(CNCD)中的信任启动问题,研究信任启动过程,并给出基于信任类型的信任启动模型.基于防御代理(Agent)的行为模式划分信任类型,并使用博弈论分析防御任务的信任效用和防御成本之间的关系,据此给出执行防御测试... 为了解决计算机网络协同防御(CNCD)中的信任启动问题,研究信任启动过程,并给出基于信任类型的信任启动模型.基于防御代理(Agent)的行为模式划分信任类型,并使用博弈论分析防御任务的信任效用和防御成本之间的关系,据此给出执行防御测试任务的约束条件.通过执行防御测试任务,确认防御Agent的信任类型,并设计赋对应值和加权均值2种方法来计算新加入的防御Agent的初始信任值.模拟实验结果表明,相对于其他模型,基于信任类型的信任初始化模型具有更低的防御任务失败率,同时在防御任务的执行方面具有更好的适应性. 展开更多
关键词 协同防御 信任启动模型 信任类型 信任效用 防御代理(Agent)
在线阅读 下载PDF
网络流量分类与应用识别的研究 被引量:21
4
作者 刘颖秋 李巍 李云春 《计算机应用研究》 CSCD 北大核心 2008年第5期1492-1495,共4页
首先介绍了网络流量分析的不同层次及机器学习领域的相关知识,分析了采用端口号映射及有效负载分析的方法进行流量分类与应用识别存在的问题;然后从网络流量的统计特征出发,重点介绍了机器学习中聚类和分类的方法在流量分类的应用和问题... 首先介绍了网络流量分析的不同层次及机器学习领域的相关知识,分析了采用端口号映射及有效负载分析的方法进行流量分类与应用识别存在的问题;然后从网络流量的统计特征出发,重点介绍了机器学习中聚类和分类的方法在流量分类的应用和问题;最后基于聚类和分类在流量分类中的效用,指出了未来的研究趋势。 展开更多
关键词 流量分类 应用识别 机器学习 无监督聚类 有监督分类
在线阅读 下载PDF
基于YARN集群的计算加速部件扩展支持 被引量:6
5
作者 李钦 朱延超 +1 位作者 刘轶 钱德沛 《计算机研究与发展》 EI CSCD 北大核心 2016年第6期1263-1270,共8页
以GPU和Intel MIC为代表的计算加速部件已在科学计算、图形图像处理等领域得到了广泛的应用,其在基于云平台的高性能计算及大数据处理等方向也具有广泛的应用前景.YARN是新一代Hadoop分布式计算框架,其对计算资源的分配调度主要针对CPU... 以GPU和Intel MIC为代表的计算加速部件已在科学计算、图形图像处理等领域得到了广泛的应用,其在基于云平台的高性能计算及大数据处理等方向也具有广泛的应用前景.YARN是新一代Hadoop分布式计算框架,其对计算资源的分配调度主要针对CPU,缺少对计算加速部件的支持.在YARN中添加计算加速部件需要解决多个难点,分别是计算加速部件资源如何调度以及异构节点间如何共享问题、多个任务同时调用计算加速部件而引起的资源争用问题和集群中对计算加速部件的状态监控与管理问题.为了解决这些问题,提出了动态节点捆绑策略、流水线式的计算加速部件任务调度等,实现了YARN对计算加速部件的支持,并通过实验验证了其有效性. 展开更多
关键词 分布式系统 YARN 计算加速部件 混合异构节点 图形图像处理器 节点捆绑 任务调度
在线阅读 下载PDF
基于自主计算的集群管理软件的设计与实现 被引量:1
6
作者 李云春 张德生 李强 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第S1期248-251,共4页
论文分析了集群管理领域的研究现状以及自主计算的相关概念和技术,在分析集群计算环境管理需求的基础上,给出了一种以JMX管理标准为基础的基于规则的自主管理体系结构,并设计了节点代理服务模块和管理服务器的功能结构。论文提出了一种... 论文分析了集群管理领域的研究现状以及自主计算的相关概念和技术,在分析集群计算环境管理需求的基础上,给出了一种以JMX管理标准为基础的基于规则的自主管理体系结构,并设计了节点代理服务模块和管理服务器的功能结构。论文提出了一种基于自主计算技术的集群节点监控管理服务机制,给出了基于规则语言的管理决策引擎的实现方法,最后,论文通过在浪潮天梭TS10000集群服务器的自主Tomcat集群的自恢复控制实例,验证了该软件的可用性和有效性,并对下一步的研究方向进行了探讨。 展开更多
关键词 集群管理 自主计算 JMX
在线阅读 下载PDF
基于测量体扩散的网络拓扑双向发现研究 被引量:1
7
作者 焦健 姚珊 李肖坚 《计算机研究与发展》 EI CSCD 北大核心 2010年第5期903-910,共8页
计算机网络由于路由协议和访问控制的自身特点,使得网络拓扑具有单向和不对称的现象,为拓扑发现增加了困难.基于扩散测量体以及订阅发布机制,提出一种网络拓扑的双向发现协议(BTDP).针对协议构造自动机模型,形式地分析和验证了协议的逻... 计算机网络由于路由协议和访问控制的自身特点,使得网络拓扑具有单向和不对称的现象,为拓扑发现增加了困难.基于扩散测量体以及订阅发布机制,提出一种网络拓扑的双向发现协议(BTDP).针对协议构造自动机模型,形式地分析和验证了协议的逻辑可终止性,以此为基础给出了该协议的主要算法并予以实现.BTDP的相关程序在中国国内互联网上的实际运行结果表明,它能够发现上述网络存在的不对称路径.此外,多方运行BTDP后的融合结果还揭示了上述网络实际部署的一些链路. 展开更多
关键词 拓扑发现 不对称路径 测量体 扩散 订阅发布
在线阅读 下载PDF
面向网络攻防演练的操作系统仿真模型研究与实现 被引量:6
8
作者 赵威 王海泉 夏春和 《计算机应用研究》 CSCD 北大核心 2008年第8期2450-2453,2456,共5页
针对目前网络攻防演练中对主机行为的表现粒度不足的问题,通过分析操作系统概念以及性质,给出了一种用于网络攻防演练的操作系统仿真模型。该模型反映了操作系统的安全属性。还给出了该仿真系统的体系结构,使得仿真系统具有一定的扩展性。
关键词 操作系统模型 操作系统仿真 网络攻防演练
在线阅读 下载PDF
结构化对等网中的P2P蠕虫传播模型研究 被引量:26
9
作者 夏春和 石昀平 李肖坚 《计算机学报》 EI CSCD 北大核心 2006年第6期952-959,共8页
基于结构化对等网路由表构造方法,抽象出描述P2P节点空间结构特征的命题并加以证明,将命题结论引入蠕虫传播规律的推导过程,使其转化成新问题并加以解决.建立了P2P蠕虫在三种典型结构化对等网中的传播模型,给出刻画P2P蠕虫传播能力的函... 基于结构化对等网路由表构造方法,抽象出描述P2P节点空间结构特征的命题并加以证明,将命题结论引入蠕虫传播规律的推导过程,使其转化成新问题并加以解决.建立了P2P蠕虫在三种典型结构化对等网中的传播模型,给出刻画P2P蠕虫传播能力的函数,并揭示了覆盖网拓扑对蠕虫传播的负面影响.所有模型都通过了仿真实验的验证. 展开更多
关键词 网络安全 对等网 覆盖网拓扑 P2P蠕虫 传播模型
在线阅读 下载PDF
面向校园无线网的位置服务系统 被引量:10
10
作者 李巍 王琪全 陈鑫玮 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第S1期65-68,共4页
针对校园网中无线网络的集中式部署的特点,研究基于WLAN定位的位置服务系统。系统体系结构分为3层:表示层、服务层和数据层。表示层完成位置服务的请求与展示;服务层核心功能包括地理信息数据管理、位置服务信息发布服务、位置服务核心... 针对校园网中无线网络的集中式部署的特点,研究基于WLAN定位的位置服务系统。系统体系结构分为3层:表示层、服务层和数据层。表示层完成位置服务的请求与展示;服务层核心功能包括地理信息数据管理、位置服务信息发布服务、位置服务核心功能等。数据层中的数据来源主要有空间地理信息数据库、无线信号指纹数据库以及校园无线网络设备提供的无线网络管理信息数据。并重点分析位置服务的两个核心功能:WLAN定位服务与无线网络状态监测的设计和实现。提出了初步定位和精确定位相结合两阶段定位方法,实现改进的加权KNN定位算法。最后对位置服务系统的性能进行了实验验证。 展开更多
关键词 WLAN 位置服务 位置指纹 网络监测
在线阅读 下载PDF
一种面向电子邮件的不可否认协议及其形式化分析 被引量:5
11
作者 彭红艳 李肖坚 +2 位作者 夏春和 邓剑锋 周小发 《计算机研究与发展》 EI CSCD 北大核心 2006年第11期1914-1919,共6页
不同应用环境下不可否认协议的目标是不同的,面向电子邮件的不可否认协议目标有:双方不可否认;公平;协议能抵御常见的篡改和重放攻击;减少对可信第三方的信赖程度,保证邮件机密性;尽可能减少协议交互次数.提出一种面向电子邮件的不可否... 不同应用环境下不可否认协议的目标是不同的,面向电子邮件的不可否认协议目标有:双方不可否认;公平;协议能抵御常见的篡改和重放攻击;减少对可信第三方的信赖程度,保证邮件机密性;尽可能减少协议交互次数.提出一种面向电子邮件的不可否认协议,以解决已有协议存在的不公平、机密性保护不好和协议交互次数多的问题.形式化分析的结果表明,提出的协议能完成收发双方的不可否认以及不可否认协议所要达成的公平性和证据有效性. 展开更多
关键词 不可否认协议 形式化分析 SVO逻辑 可信第三方
在线阅读 下载PDF
基于可执行文件的缓冲区溢出检测模型 被引量:12
12
作者 黄玉文 刘春英 李肖坚 《计算机工程》 CAS CSCD 北大核心 2010年第2期130-131,134,共3页
给出缓冲区溢出的基本原理和现有检测技术,针对二进制可执行文件中存在的缓冲区溢出漏洞,提出一种缓冲区溢出检测模型,该模型采用静态检测和动态检测相结合的方法。对检测结果采取污点跟踪法进行人工分析,采用插件技术给出缓冲区溢出检... 给出缓冲区溢出的基本原理和现有检测技术,针对二进制可执行文件中存在的缓冲区溢出漏洞,提出一种缓冲区溢出检测模型,该模型采用静态检测和动态检测相结合的方法。对检测结果采取污点跟踪法进行人工分析,采用插件技术给出缓冲区溢出检测模型的具体设计。实验结果证明该模型的设计是有效的。 展开更多
关键词 缓冲区溢出 可执行文件 静态检测 动态检测 人工分析
在线阅读 下载PDF
Nova-BFT:一种支持多种故障模型的副本状态机协议 被引量:4
13
作者 王永剑 裴翔 +2 位作者 李涛 栾钟治 钱德沛 《计算机研究与发展》 EI CSCD 北大核心 2011年第7期1134-1145,共12页
云计算在简化用户访问资源方式的同时导致了支撑系统开发部署的复杂,软件错误、部署管理失误导致的拜占庭故障已经成为影响系统可靠性的重要原因.对于在大部分运行周期都满足良性故障模型的系统,拜占庭容错协议在通信复杂度、安全等方... 云计算在简化用户访问资源方式的同时导致了支撑系统开发部署的复杂,软件错误、部署管理失误导致的拜占庭故障已经成为影响系统可靠性的重要原因.对于在大部分运行周期都满足良性故障模型的系统,拜占庭容错协议在通信复杂度、安全等方面的开销以及其在攻击场景下性能鲁棒性方面的缺陷都限制了其在实际系统中的使用.如何满足实际系统对多种故障模型的需求,已经成为系统设计的一个重要问题.针对这一现状,设计了Nova-BFT,一种有效支持多种故障模型的副本状态机协议,通过牺牲部分峰值吞吐率的方式满足拜占庭容错协议对性能鲁棒性的要求,采用配置参数方式自适应满足良性故障的性能需求.实验表明,Nova-BFT在拜占庭故障模型下吞吐率为4~5kop/s,同时其对良性故障模型的支持可以有效满足大多数实际应用的需求. 展开更多
关键词 云计算 副本状态机 拜占庭故障 良性故障 鲁棒性
在线阅读 下载PDF
评分偏差对于推荐质量的影响 被引量:3
14
作者 胡必云 李舟军 +1 位作者 王君 巢文涵 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2012年第6期823-828,共6页
从理论上分析了评分偏差对于推荐质量的影响;基于潜在偏好及已知评分对评分偏差进行度量,其中潜在偏好通过心理测量学模型计算得出;通过设定不同的评分偏差水平,对评分偏差的影响进行了实验验证.理论分析及实验验证表明:评分偏差可导致... 从理论上分析了评分偏差对于推荐质量的影响;基于潜在偏好及已知评分对评分偏差进行度量,其中潜在偏好通过心理测量学模型计算得出;通过设定不同的评分偏差水平,对评分偏差的影响进行了实验验证.理论分析及实验验证表明:评分偏差可导致推荐准确度及覆盖度下降;基于高质量的评分数据,协同过滤算法可为用户作出好的推荐. 展开更多
关键词 人工智能 信号过滤与预测 信息检索 评分偏差 数据质量 协同过滤 推荐准确度 覆盖度
在线阅读 下载PDF
基于应用识别的P2P蠕虫检测 被引量:5
15
作者 夏春和 石昀平 李肖坚 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2006年第8期998-1002,共5页
对等网中基于漏洞传播的P2P蠕虫是严重的安全威胁.根据P2P蠕虫的传播特点,提出了一种P2P蠕虫检测方法PWD(P2P W orm Detection).PWD主要由基于应用识别技术的预处理和基于未知蠕虫检测技术的P2P蠕虫检测2部分组成,改进了干扰流量的识别... 对等网中基于漏洞传播的P2P蠕虫是严重的安全威胁.根据P2P蠕虫的传播特点,提出了一种P2P蠕虫检测方法PWD(P2P W orm Detection).PWD主要由基于应用识别技术的预处理和基于未知蠕虫检测技术的P2P蠕虫检测2部分组成,改进了干扰流量的识别和过滤规则,提出了P2P蠕虫检测规则,并引进博弈论的研究方法讨论了检测周期的选取问题.仿真结果和局域网环境下的实验结果都表明,PWD是检测P2P蠕虫和遏制其传播的有效方法. 展开更多
关键词 P2P蠕虫 蠕虫检测 应用识别
在线阅读 下载PDF
采用混和路径攻击图的防御方案生成方法 被引量:4
16
作者 余洋 夏春和 胡潇云 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2017年第9期1745-1759,共15页
通过分析已知漏洞的共性,给出漏洞及其利用规则的形式描述.构造混合路径攻击图(MPAG)模型,扩展攻击图的描述语义.将0-day漏洞利用产生的隐式攻击路径和已知漏洞产生的显式攻击路径描述在同一攻击图中,并计算0-day漏洞利用率的风险.基于... 通过分析已知漏洞的共性,给出漏洞及其利用规则的形式描述.构造混合路径攻击图(MPAG)模型,扩展攻击图的描述语义.将0-day漏洞利用产生的隐式攻击路径和已知漏洞产生的显式攻击路径描述在同一攻击图中,并计算0-day漏洞利用率的风险.基于混合路径攻击图和多目标优化理论,给出防御方案生成方法及均衡生成成本和风险的防御方案.实验结果表明:混合路径攻击图能描述隐式攻击路径,同时可能引入同一场景下传统攻击图中没被利用过的已知漏洞;基于混合路径攻击图生成的防御方案具有更好的路径覆盖率,能够帮助安全管理员找出防御措施库存在的遗漏. 展开更多
关键词 0-day 防御决策 防御方案 混合路径攻击图(MPAG) 多目标优化
在线阅读 下载PDF
基于云模型的防御代理信任评估模型 被引量:3
17
作者 余洋 夏春和 王星河 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2178-2191,共14页
在计算机网络协同防御(computer network collaborative defense,CNCD)系统中,所有的防御代理在防御方案的部署过程中默认都是可信和可控的,而这个不合理的假设在开放的网络环境下是不成立的,其将会导致恶意代理参与到计算机网络协同防... 在计算机网络协同防御(computer network collaborative defense,CNCD)系统中,所有的防御代理在防御方案的部署过程中默认都是可信和可控的,而这个不合理的假设在开放的网络环境下是不成立的,其将会导致恶意代理参与到计算机网络协同防御的方案执行中,增加方案执行失败率,降低系统安全性.为了解决这个问题,提出了一种计算机网络协同防御下的信任评估模型,该模型能分别从信任的模糊性和随机性2个角度对信任进行描述,并进行信任更新.模型包括2个主要部分:防御任务执行评估和防御代理信任更新.研究了防御代理反馈的评估函数,包括防御任务的完成时间和完成质量评估2个方面,并将信任的时间衰减性、非对称性应用到防御代理的反馈评估函数中;提出了一种基于滑动时间窗口的双权值直接信任云模型(sliding time window-based dual weight direct trust cloud model,STBCM)进行信任更新.最后通过对比实验证明模型具有更低的方案失败率,能够为计算机网络协同防御方案的信任部署提供支持. 展开更多
关键词 信任评估 防御方案部署 协同防御 云模型 防御代理
在线阅读 下载PDF
PMTree:一种高效的事件流模式匹配方法 被引量:8
18
作者 程苏珺 王永剑 +3 位作者 孟由 程振东 栾钟治 钱德沛 《计算机研究与发展》 EI CSCD 北大核心 2012年第11期2481-2493,共13页
复杂事件处理技术从多个持续事件流中分析并提取满足特定模式的事件序列.高吞吐率场景下,如何快速准确地识别事件序列是复杂事件处理技术中一个非常重要的问题.现在事件流的模式匹配方法——NFA、Petri网、有向图等——存在语义描述能... 复杂事件处理技术从多个持续事件流中分析并提取满足特定模式的事件序列.高吞吐率场景下,如何快速准确地识别事件序列是复杂事件处理技术中一个非常重要的问题.现在事件流的模式匹配方法——NFA、Petri网、有向图等——存在语义描述能力不足、部分算子实现代价高等缺陷.针对这一现状,设计并实现了一种基于树的模式匹配方法——PMTree.PMTree定义了事件模型及相应事件算子,将事件序列映射为树节点,同时将时间窗口约束及谓词约束等放置在相应节点,这些树节点连接成一棵PMTree来支持实时的事件筛选与过滤.进一步研究了PMTree构建过程中的优化策略,并提出了开销模型以及优化构建算法,以尽可能减少模式匹配开销.实验结果表明,相同测试条件下基于PMTree实现的复杂事件处理引擎Cesar吞吐率是基于NFA实现的开源引擎Esper的3~6倍,并且在不同事件量或事件序列复杂度下性能表现稳定. 展开更多
关键词 事件流 复杂事件处理 模式匹配树 NFA 开销模型
在线阅读 下载PDF
基于改进DHT算法的分布式资源发现模型的研究 被引量:4
19
作者 张龙 李巍 李云春 《计算机应用研究》 CSCD 北大核心 2007年第12期313-316,共4页
为了解决大型分布式系统由集中管理导致的扩展性和鲁棒性差的问题,利用改进的结构化对等网组织分布式计算资源,构造一个SRDM(scalable resource discovery model,可扩展资源发现模型)。SRDM将逻辑空间中的节点分为主机节点和资源节点。... 为了解决大型分布式系统由集中管理导致的扩展性和鲁棒性差的问题,利用改进的结构化对等网组织分布式计算资源,构造一个SRDM(scalable resource discovery model,可扩展资源发现模型)。SRDM将逻辑空间中的节点分为主机节点和资源节点。主机节点对应分布式环境中的计算节点,用于存储peer关联信息,通过相容性hash映射到逻辑空间上;资源节点对应分布式环境中资源属性信息,其与逻辑空间的映射通过分段hash再合并的方法得到。通过对属性值采用位置保留hash方法,使改进后的DHT算法支持有效的资源节点范围查询和多属性范围查询。最后通过实验证明,基于改进DHT算法的资源发现方法比集中式的方法有更好的扩展性,更适用于大规模分布式系统下的资源发现。 展开更多
关键词 对等网 分布式哈希表 资源发现 相容性哈希 位置保留哈希
在线阅读 下载PDF
基于页着色的多核处理器共享Cache动态分区 被引量:3
20
作者 张栌丹 王锐 +1 位作者 刘轶 钱德沛 《计算机学报》 EI CSCD 北大核心 2014年第7期1478-1486,共9页
随着多核/众核成为处理器结构发展的主流,并行任务间共享地使用Cache而导致的冲突越来越成为性能提升的瓶颈.利用页着色可以实现对Cache的分区管理,减少共享Cache导致的冲突.页着色的原理是利用内存与Cache之间的组相联映射关系,通过控... 随着多核/众核成为处理器结构发展的主流,并行任务间共享地使用Cache而导致的冲突越来越成为性能提升的瓶颈.利用页着色可以实现对Cache的分区管理,减少共享Cache导致的冲突.页着色的原理是利用内存与Cache之间的组相联映射关系,通过控制分配固定区域的内存而达到分配固定区域Cache的目的,这一方面限制了任务能够请求的物理内存范围,另一方面调整程序使用的Cache空间需要做大量的内存拷贝,带来了不可忽视的开销.为了克服页着色的缺点,文中通过动态内存分配的方式,只对动态分配的页进行着色,在不修改内核和程序源码的前提下实现了动态Cache分区.文中提出的动态内存分配策略(CachePM)会根据运行时环境为任务分配内存,避免不同任务间共享Cache的冲突和同一任务内出现Cache的访问热点,通过合理划分程序运行时动态分配的内存达到Cache分区的目的.当任务的运行环境改变时,CachePM自适应地改变已经分配的堆中数据在物理内存中的布局,以实现Cache分区的动态调节.为进一步降低动态页着色的开销,作者采用了减少和延迟内存拷贝的策略.实验表明,该方法能够有效实现动态Cache分区,从而提高并行运行的任务的性能;同时由于动态内存分配策略避免了同一任务内出现Cache访问热点,单独运行的任务的性能也较在libc下运行有所提升. 展开更多
关键词 Cache分区 动态页着色 动态内存分配
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部