期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
软件事务内存的动态竞争管理策略 被引量:1
1
作者 林菲 《计算机工程与设计》 CSCD 北大核心 2010年第7期1510-1512,共3页
软件事务内存是为了简化并行程序设计而出现的一种新的程序设计技术。为了降低软件事务内存系统中事务冲突的发生频率以提升系统整体性能,提出了一种新的基于动态控制和队列调度的竞争管理策略。定义了竞争强度的概念和系统总体框架,并... 软件事务内存是为了简化并行程序设计而出现的一种新的程序设计技术。为了降低软件事务内存系统中事务冲突的发生频率以提升系统整体性能,提出了一种新的基于动态控制和队列调度的竞争管理策略。定义了竞争强度的概念和系统总体框架,并在此基础上给出了利用运行时反馈信息动态调节竞争强度的方法。同时给出了事务序列化的设计方法与实现中应注意的问题,通过将冲突概率大的事务序列化以达到避免相同冲突再次发生的目的。结合常用的基准数据结构,对模型和算法进行了实验,最后结果表明了算法的正确性和有效性。 展开更多
关键词 软件事务内存 竞争管理 冲突 性能 序列化
在线阅读 下载PDF
嵌入式软件模拟器通信性能分析 被引量:1
2
作者 任彧 《计算机应用》 CSCD 北大核心 2005年第B12期12-13,22,共3页
利用System V的IPC机制实现嵌入式系统模拟器的进程通信,分析了通信性能对模拟器的影响。分别对中断控制器、外部设备、GDB调试工具和模拟器间所用的通信方式进行了比较,简要给出实现模拟器模块间的方法。通过实例对两个软件模拟器进行... 利用System V的IPC机制实现嵌入式系统模拟器的进程通信,分析了通信性能对模拟器的影响。分别对中断控制器、外部设备、GDB调试工具和模拟器间所用的通信方式进行了比较,简要给出实现模拟器模块间的方法。通过实例对两个软件模拟器进行验证,表明了CkSim比Coldfire模拟器具有较好的通信效率和可靠性,为嵌入式系统模拟器的通信方法设计提供了经验。 展开更多
关键词 嵌入式系统 模拟器 进程通信 嵌入式处理器
在线阅读 下载PDF
基于Brands体制的强不可伪造电子货币系统
3
作者 吴铤 许剑良 《计算机工程与应用》 CSCD 北大核心 2006年第13期227-229,共3页
针对Brands电子支付体制在电子货币被重复使用时所存在的安全漏洞,即获取同一电子货币不同支付信息的攻击者可以以用户的身份重复使用该货币,通过引入知识的零知识证明以及概率加密等工具,提出了一个新的公正电子货币系统的设计方案,实... 针对Brands电子支付体制在电子货币被重复使用时所存在的安全漏洞,即获取同一电子货币不同支付信息的攻击者可以以用户的身份重复使用该货币,通过引入知识的零知识证明以及概率加密等工具,提出了一个新的公正电子货币系统的设计方案,实现了在货币被重复使用时的强不可伪造性。同时该系统即使在银行或用户密钥被泄露时,仍然可以保证整个系统的安全性。其安全性基于随机Oracle模型和限制性盲签名假设。 展开更多
关键词 信息安全 电子货币系统 限制性盲签名 知识的零知识证明 Brands体制
在线阅读 下载PDF
基于区间算术和四叉树消除偏置曲线自交算法的实现 被引量:6
4
作者 万健 徐小媚 叶晓华 《计算机应用》 CSCD 北大核心 2005年第8期1942-1943,共2页
消除偏置曲线自交点可以提高系统对零件细节部分的处理能力,提高了零件的制造精度。总结了消除偏置曲线自交点的各种算法的优缺点,提出了基于区间算术和四叉树的算法。这种算法能够有效快速探测到偏置曲线全局与局部自交的位置。最后介... 消除偏置曲线自交点可以提高系统对零件细节部分的处理能力,提高了零件的制造精度。总结了消除偏置曲线自交点的各种算法的优缺点,提出了基于区间算术和四叉树的算法。这种算法能够有效快速探测到偏置曲线全局与局部自交的位置。最后介绍了该算法的应用。 展开更多
关键词 偏移量 自交 区间算术 四叉树
在线阅读 下载PDF
基于Web的智能化学习系统的设计与实现 被引量:11
5
作者 周必水 谢红标 《计算机工程与设计》 CSCD 北大核心 2005年第11期3130-3132,共3页
采用智能化技术实现远程学习是当前远程教育的一个核心问题。针对目前智能化远程学习系统中存在的技术问题,对知识模型进行了重新设计,改善了整个智能答疑系统的响应速度,提高了整个系统的智能化,同时在整个系统中,把个性化学习和群体... 采用智能化技术实现远程学习是当前远程教育的一个核心问题。针对目前智能化远程学习系统中存在的技术问题,对知识模型进行了重新设计,改善了整个智能答疑系统的响应速度,提高了整个系统的智能化,同时在整个系统中,把个性化学习和群体的协作性学习紧密的结合在一起。结合《计算机基础》课程,对系统进行了实现。通过试运行,系统在智能化程度、响应速度和学习效率上取得了令人满意的效果。 展开更多
关键词 智能指导 智能答疑 个性化学习 协作学习 知识结构 远程教育
在线阅读 下载PDF
一种分布式非结构化数据副本管理模型 被引量:10
6
作者 林菲 张万军 孙勇 《计算机工程》 CAS CSCD 2013年第4期36-38,43,共4页
针对云存储系统中数据副本管理的延时响应等问题,提出一种面向非结构化数据的分布式副本管理模型。该模型采用机架选举算法,通过提高每个机架能源利用率的方法降低系统整体能耗,为绿色数据中心提供技术保障。运用多路线性散列算法,将数... 针对云存储系统中数据副本管理的延时响应等问题,提出一种面向非结构化数据的分布式副本管理模型。该模型采用机架选举算法,通过提高每个机架能源利用率的方法降低系统整体能耗,为绿色数据中心提供技术保障。运用多路线性散列算法,将数据副本动态均匀地分布到不同机架的不同节点中,以提高系统性能、平衡负载和资源利用率。仿真实验结果证明,与传统的全局映射法相比,该模型可以达到较高的存储与负载平衡,具有良好的扩展性和可用性。 展开更多
关键词 分布式 非结构化 数据副本 机架 线性散列 软件事务内存
在线阅读 下载PDF
面向云计算的键值型分布式存储系统研究 被引量:7
7
作者 孙勇 林菲 王宝军 《电子学报》 EI CAS CSCD 北大核心 2013年第7期1406-1411,共6页
对于数据密集型的云计算应用,基于磁盘的存储系统很难同时满足它们对性能与可用性的需求.本文提出了一种以内存为主设备、以磁盘为辅助设备的键值型分布式存储系统M-Cloud,能提供大数据读写、备份及恢复等存储服务功能.M-Cloud通过将数... 对于数据密集型的云计算应用,基于磁盘的存储系统很难同时满足它们对性能与可用性的需求.本文提出了一种以内存为主设备、以磁盘为辅助设备的键值型分布式存储系统M-Cloud,能提供大数据读写、备份及恢复等存储服务功能.M-Cloud通过将数据全部装入服务器集群内存中的方式提高系统整体性能,并设计了分区线性哈希算法以实现负载均衡和高扩展性,设计了相应的数据备份与故障快速恢复策略以保证系统可靠性.仿真实验结果表明,M-Cloud具有较高的性能与可用性,对系统进一步改进和优化后具有应用于实际生产环境中的潜力,可为用户提供高质量的存储服务. 展开更多
关键词 云计算 键值 分布式存储系统 线性哈希 故障恢复
在线阅读 下载PDF
Allen-Cahn水平集的提花织物图像去噪研究 被引量:2
8
作者 冯志林 尹建伟 +2 位作者 刘洋 李旭东 董金祥 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2005年第2期185-189,194,共6页
将相变理论中的Allen Cahn方程用于提花织物图像去噪,提出一种基于该方程的水平集去噪算法(AP NACM).算法利用非局部Allen Cahn方程在平均曲率流中的面积保留特性,在去噪过程中较好地保留了织物纹线的形状.采用水平集对Allen Cahn方程... 将相变理论中的Allen Cahn方程用于提花织物图像去噪,提出一种基于该方程的水平集去噪算法(AP NACM).算法利用非局部Allen Cahn方程在平均曲率流中的面积保留特性,在去噪过程中较好地保留了织物纹线的形状.采用水平集对Allen Cahn方程进行数值演化,有效提高了算法对复杂纹线拓扑形变的自适应能力.为减小对水平集进行有限差分计算的开销,采用改进快速行进算法(FMM)确定适宜的相邻水平集扩张速度.实验结果表明,该算法能够对提花织物图像进行快速去噪,且去噪效果很好. 展开更多
关键词 Allen—Cahn方程 水平集 提花织物 图像去噪
在线阅读 下载PDF
一个新的动态口令认证方案 被引量:8
9
作者 黄叶珏 陈勤 《计算机工程与设计》 CSCD 北大核心 2005年第7期1735-1736,1799,共3页
介绍并分析了S/KEY口令认证方案和非对称口令认证方案,针对它们无法抵御劫取连接攻击等安全缺陷,在充分吸收它们设计思想的基础上,提出了一个新的动态口令认证方案,给出了具体注册过程、认证过程及参数选择,并进行了安全性分析。分析可... 介绍并分析了S/KEY口令认证方案和非对称口令认证方案,针对它们无法抵御劫取连接攻击等安全缺陷,在充分吸收它们设计思想的基础上,提出了一个新的动态口令认证方案,给出了具体注册过程、认证过程及参数选择,并进行了安全性分析。分析可得,新方案可抵御劫取连接等攻击。 展开更多
关键词 动态口令认证 离散对数问题 散列函数
在线阅读 下载PDF
信令网关多模块方案的设计与研究 被引量:2
10
作者 童孟军 胡维华 周宏杰 《计算机工程与设计》 CSCD 北大核心 2005年第3期725-727,共3页
随着VoIP和第3代移动通信的快速发展,为了保护电信运营商在传统七号信令网络上的巨额投资,需要信令网关用来解决其中的信令承载转换与互通。信令网关SG 是下一代网络(NGN- 软交换)的核心网络单元之一, 对信令网关的需求将会越来越多。... 随着VoIP和第3代移动通信的快速发展,为了保护电信运营商在传统七号信令网络上的巨额投资,需要信令网关用来解决其中的信令承载转换与互通。信令网关SG 是下一代网络(NGN- 软交换)的核心网络单元之一, 对信令网关的需求将会越来越多。阐述了信令网关的系统逻辑结构和CPCI 信令处理系统,提出了线性分布式多模块方案,并对其做了详细的阐述。 展开更多
关键词 信令网关 多模 核心网络 信令处理 七号信令网 第3代移动通信 软交换 系统逻辑结构 电信运营商 投资
在线阅读 下载PDF
SCTP的设计与实现 被引量:4
11
作者 童孟军 姜明 《计算机应用与软件》 CSCD 北大核心 2006年第7期74-77,共4页
随着VoIP和第三代移动通信的发展,为了保护电信运营商在传统七号信令网络上的巨额投资,需要信令网关用来解决其中的信令承载转换与互通,SCTP协议的使用将会越来越多。从偶联的建立和释放、数据的接收、数据的发送、拥塞控制、故障管理... 随着VoIP和第三代移动通信的发展,为了保护电信运营商在传统七号信令网络上的巨额投资,需要信令网关用来解决其中的信令承载转换与互通,SCTP协议的使用将会越来越多。从偶联的建立和释放、数据的接收、数据的发送、拥塞控制、故障管理和定时器管理等几个方面对SCTP进行了详细的设计与实现。 展开更多
关键词 SCTP 偶联 多归属
在线阅读 下载PDF
EJBCA在WPKI体系中的应用研究 被引量:3
12
作者 周必水 张磊 《计算机工程与设计》 CSCD 北大核心 2005年第8期2100-2102,共3页
Wireless Public Key Infrastructure(WPKI)并非是一个全新的关于PKI的标准,它只是对传统的PKI标准进行了扩展,使之适用于无线网络环境。EJBCA是一个完整功能的证书认证系统,它包括了WPKI认证体系中的所有关键部件,为WPKI体系的具体实... Wireless Public Key Infrastructure(WPKI)并非是一个全新的关于PKI的标准,它只是对传统的PKI标准进行了扩展,使之适用于无线网络环境。EJBCA是一个完整功能的证书认证系统,它包括了WPKI认证体系中的所有关键部件,为WPKI体系的具体实现起了重要的作用。 展开更多
关键词 WPKI 安全 EJBCA CA
在线阅读 下载PDF
CK·CORE嵌入式调试器接口设计 被引量:2
13
作者 任彧 孙康 《计算机工程与应用》 CSCD 北大核心 2005年第17期120-122,142,共4页
论文提出了一种基于片上仿真方式的调试器的硬件接口设计,为避免扫描链方法的问题,片上仿真模块采用映像寄存器方式实现,为了灵活性和可移植性,调试器软件采用了一种远程代理结构,所有硬件模块和软件模块都在拥有自主知识产权的32位高... 论文提出了一种基于片上仿真方式的调试器的硬件接口设计,为避免扫描链方法的问题,片上仿真模块采用映像寄存器方式实现,为了灵活性和可移植性,调试器软件采用了一种远程代理结构,所有硬件模块和软件模块都在拥有自主知识产权的32位高性能嵌入式CPU芯片CK·CORE配套调试器的设计中实现,并给出了与其他调试方式相比较的实验结果。 展开更多
关键词 嵌入式系统 调试器 调试代理 扫描链 软件模拟器 调试代理协议
在线阅读 下载PDF
网络仿真器在模拟大型网络中的优化方法 被引量:2
14
作者 董云耀 宣乐飞 《计算机工程与设计》 CSCD 北大核心 2006年第4期658-660,666,共4页
随着网络规模的不断扩大,需要更加有效的方法来模拟现实的网络情况。NS2作为一种开放源代码的网络仿真软件而广泛使用。首先比较3种不同的仿真器,然后介绍NS2的原理与实现,详细描述NS2的特点和体系结构,最后分析其在运行大规模网络模拟... 随着网络规模的不断扩大,需要更加有效的方法来模拟现实的网络情况。NS2作为一种开放源代码的网络仿真软件而广泛使用。首先比较3种不同的仿真器,然后介绍NS2的原理与实现,详细描述NS2的特点和体系结构,最后分析其在运行大规模网络模拟中的优化方法。 展开更多
关键词 网络仿真器 事件驱动 路由算法 NS2
在线阅读 下载PDF
一种基于LINQ防范SQL注入攻击的多层体系结构 被引量:6
15
作者 徐海涛 孙丹凤 《计算机应用与软件》 CSCD 2010年第11期291-293,共3页
SQL注入是一种常用且易于实施的攻击手段,对网络应用程序的安全构成严重威胁。分析了现有的各种防范技术,在此基础上提出了一种基于语言集成查询LINQ(Language-Integrated Query)防范SQL注入攻击的多层体系结构。该体系使用LINQ语法代... SQL注入是一种常用且易于实施的攻击手段,对网络应用程序的安全构成严重威胁。分析了现有的各种防范技术,在此基础上提出了一种基于语言集成查询LINQ(Language-Integrated Query)防范SQL注入攻击的多层体系结构。该体系使用LINQ语法代替传统的SQL语句来查询和处理数据库中的数据,在运行时,LINQ中的组件会将集成在代码中的查询转换成SQL,并在数据库系统上执行,完全转移了与数据库及SQL的交互形式,提高了应用程序的安全性。 展开更多
关键词 LINQ SQL注入 网络攻击
在线阅读 下载PDF
第二型优化正规基Lambda矩阵的快速计算 被引量:1
16
作者 吴铤 王金荣 戎笑 《计算机工程与应用》 CSCD 北大核心 2005年第28期75-77,共3页
文章通过对第二型优化正规基Lambda矩阵所涉及的同余方程组进行优化并采用合理的预计算方法,实现了对第二型优化正规基Lambda矩阵的快速计算。与通常方法相比可以减少近一半的运算时间。
关键词 第二型优化正规基 Lambda矩阵 预计算 椭圆曲线公钥密码体制
在线阅读 下载PDF
面向RIA的系统重构模型 被引量:3
17
作者 孙勇 林菲 《计算机工程》 CAS CSCD 北大核心 2009年第24期282-284,共3页
利用软件工程中的重构技术,提出一种基于抽象数据视图的系统转换模型。采用抽象数据状态图与经典重构策略相结合的方式对系统进行重构,通过映射方法平滑地将Web应用程序转换为富互联网应用(RIA)程序。实验结果表明,该模型能够提升用户... 利用软件工程中的重构技术,提出一种基于抽象数据视图的系统转换模型。采用抽象数据状态图与经典重构策略相结合的方式对系统进行重构,通过映射方法平滑地将Web应用程序转换为富互联网应用(RIA)程序。实验结果表明,该模型能够提升用户界面的质量与易用性,降低设计与开发过程中的工作量。 展开更多
关键词 富互联网应用 重构 抽象数据视图 滚动索引
在线阅读 下载PDF
自稳定的分布式事务内存模型及算法 被引量:1
18
作者 林菲 孙勇 +1 位作者 丁宏 任一支 《计算机研究与发展》 EI CSCD 北大核心 2014年第9期2046-2057,共12页
针对具有瞬时故障的分布式系统,综合考虑系统鲁棒性和可扩展性,提出了一种自稳定的分布式事务内存模型(self-stabilizing distributed transactional memory,SSDTM).首先,利用分层技术和抵押组合理论建立模型框架,并对生成树算法进行了... 针对具有瞬时故障的分布式系统,综合考虑系统鲁棒性和可扩展性,提出了一种自稳定的分布式事务内存模型(self-stabilizing distributed transactional memory,SSDTM).首先,利用分层技术和抵押组合理论建立模型框架,并对生成树算法进行了自稳定改进,以克服现有算法只能适应稳定环境的缺点;其次,将数据流技术与自稳定相结合,设计了数据对象操作方法,提高了系统的数据访问局部性;然后,在给出事务服务模型的基础上,提出了基于改进逻辑时钟的SSDTM并发控制算法;最后,结合理论推导,使用4个典型测试用例在SimJava环境下对SSDTM进行了多角度、大规模的分析和性能测试.结果表明,所提算法具有较强的参数鲁棒性和适用性,与其他模型相比,SSDTM具有更高的吞吐量和容错性. 展开更多
关键词 自稳定 事务内存 瞬时故障 生成树 弹道目标 逻辑时钟
在线阅读 下载PDF
基于动态消息捕获模型的AOP实现技术研究 被引量:1
19
作者 胡维华 谷震 《计算机工程与设计》 CSCD 北大核心 2005年第11期3004-3005,3027,共3页
介绍了有关AOP(Aspect-Oriented Programming)的重要概念、目前实现机制的缺陷、动态消息捕获模型以及基于本模型的AOP的具体实现。着重讨论了基于动态消息捕获模型的AOP实现机制,此讨论将扩展“方面”的概念,使得“方面”的含义比原来... 介绍了有关AOP(Aspect-Oriented Programming)的重要概念、目前实现机制的缺陷、动态消息捕获模型以及基于本模型的AOP的具体实现。着重讨论了基于动态消息捕获模型的AOP实现机制,此讨论将扩展“方面”的概念,使得“方面”的含义比原来更宽泛。 展开更多
关键词 面向方面编程 方面 横切关注点 编织 动态消息捕获
在线阅读 下载PDF
二次筛选法中大型稀疏矩阵规模缩减算法 被引量:1
20
作者 褚一平 陈勤 《计算机工程与设计》 CSCD 北大核心 2005年第10期2624-2626,共3页
利用二次筛选法分解RSA的模数时,矩阵规模对算法性能有着重要的影响,缩减矩阵的规模可以有效地缩短算法的运行时间。根据二次筛选法的原理,给出了3种缩减矩阵规模的方法,结合二次筛选中的稀疏矩阵的存储结构,提出了相应的3种缩减算法。... 利用二次筛选法分解RSA的模数时,矩阵规模对算法性能有着重要的影响,缩减矩阵的规模可以有效地缩短算法的运行时间。根据二次筛选法的原理,给出了3种缩减矩阵规模的方法,结合二次筛选中的稀疏矩阵的存储结构,提出了相应的3种缩减算法。最后实现了这3种缩减算法,并在二次筛选法分解70位十进制大数程序中进行了成功的应用,给出了实验的结果。 展开更多
关键词 RSA 二次筛选法 大型稀疏矩阵缩减 分块Lanczos算法
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部