期刊文献+
共找到508篇文章
< 1 2 26 >
每页显示 20 50 100
面向同构非对称多核的OpenOCD调试功能优化研究
1
作者 唐竹 陈宝海 +1 位作者 王敬宇 朱琪 《计算机工程与科学》 北大核心 2025年第1期45-55,共11页
多核架构是提升处理器性能的重要手段,其在网络处理领域的应用也日渐广泛,因此,需要配套高效的多核调试工具才能提升多核网络处理器的开发效率。由于处理网络任务的多核之间并不存在很强的关联性,业务核更多使用运行到结束(RTC)而非流水... 多核架构是提升处理器性能的重要手段,其在网络处理领域的应用也日渐广泛,因此,需要配套高效的多核调试工具才能提升多核网络处理器的开发效率。由于处理网络任务的多核之间并不存在很强的关联性,业务核更多使用运行到结束(RTC)而非流水线(Pipeline)的处理模式,多个业务核之间并不需要复杂的缓存一致性逻辑,因此采用同构的非对称多处理AMP架构,可有效降低芯片复杂度和研发成本。目前,非对称多核调试需要同时启动多个GDB,不仅调试不便,同时还会导致较大的资源开销。针对同构非对称多核场景下OpenOCD多端口调试方案进行优化,以单个GDB端口实现针对多个非对称核的调试功能,同时支持对称多处理核簇与非对称多核的混合场景。最后,基于RISC-V软硬件平台搭建了非对称多核调试环境,对线程操作、单步执行、单步跳过、继续运行、查看堆栈和断点设置等GDB调试命令进行测试,验证了单端口OpenOCD进行非对称多核调试的可行性和有效性。 展开更多
关键词 非对称多处理 多核调试 OpenOCD 单端口
在线阅读 下载PDF
虚拟化技术在高性能计算机系统中的应用研究 被引量:36
2
作者 钱磊 李宏亮 +1 位作者 谢向辉 陈左宁 《计算机工程与科学》 CSCD 北大核心 2009年第A01期307-311,共5页
随着高性能计算机系统规模的不断扩大,体系结构的日益复杂,其管理和使用也变得越来越困难。将虚拟化技术应用于构建高性能计算机系统有助于帮助开发人员高效管理和使用高性能计算机系统,使其发挥最大效能。本文详细分析了虚拟化技术在... 随着高性能计算机系统规模的不断扩大,体系结构的日益复杂,其管理和使用也变得越来越困难。将虚拟化技术应用于构建高性能计算机系统有助于帮助开发人员高效管理和使用高性能计算机系统,使其发挥最大效能。本文详细分析了虚拟化技术在高性能计算机系统中已有的几个成功应用,总结了虚拟化技术应用于高性能计算领域时所面临的主要问题,最后对虚拟化技术在高性能计算机系统中的应用前景进行了展望。 展开更多
关键词 虚拟化技术 虚拟机管理器 高性能计算机
在线阅读 下载PDF
一种基于word文档的文本水印技术研究 被引量:10
3
作者 蔡菲菲 刘洋 尹香兰 《计算机科学》 CSCD 北大核心 2012年第S3期39-40,50,共3页
分析了现有的4类文本水印算法的优缺点。应用RSA加密算法和BCH纠错编码对水印数据进行预处理,以增强水印数据的安全性和鲁棒性。通过改变word文档中字符颜色RGB分量的低位有效数值,实现了水印的嵌入,并应用随机序列选择水印的嵌入位置,... 分析了现有的4类文本水印算法的优缺点。应用RSA加密算法和BCH纠错编码对水印数据进行预处理,以增强水印数据的安全性和鲁棒性。通过改变word文档中字符颜色RGB分量的低位有效数值,实现了水印的嵌入,并应用随机序列选择水印的嵌入位置,提高了算法的安全性。实验证明,该算法具有较高的水印容量与较好的隐蔽性。最后,对算法的应用环境进行了说明。 展开更多
关键词 文本水印 加密 纠错编码 RGB分量
在线阅读 下载PDF
基于行为分析的主动防御技术及其脆弱性研究 被引量:9
4
作者 罗晓波 王开建 徐良华 《计算机应用与软件》 CSCD 2009年第7期269-271,共3页
主动防御技术的出现弥补了传统的病毒扫描技术和防火墙技术的不足,给计算机系统提供了更加严密的保护。首先阐述了基于行为分析的主动防御技术的原理和实现,然后从几个方面对其脆弱性进行了分析,并研究了突破这种主动防御系统的可行性,... 主动防御技术的出现弥补了传统的病毒扫描技术和防火墙技术的不足,给计算机系统提供了更加严密的保护。首先阐述了基于行为分析的主动防御技术的原理和实现,然后从几个方面对其脆弱性进行了分析,并研究了突破这种主动防御系统的可行性,最后提出了一些方法来增强主动防御。 展开更多
关键词 主动防御 病毒扫描 防火墙 挂钩 SSDT
在线阅读 下载PDF
Windows Vista操作系统安全性技术研究 被引量:5
5
作者 罗晓波 李波 徐良华 《计算机工程与设计》 CSCD 北大核心 2008年第4期807-811,共5页
为提高操作系统的安全性,Windows Vista对早期版本的一些安全特性进行了增强,并增加了很多全新的安全特性,如:用户账户控制、最小权限策略、数据保护、安全启动、网络访问保护等。通过研究这些安全特性的机制原理和实现过程,对Vista操... 为提高操作系统的安全性,Windows Vista对早期版本的一些安全特性进行了增强,并增加了很多全新的安全特性,如:用户账户控制、最小权限策略、数据保护、安全启动、网络访问保护等。通过研究这些安全特性的机制原理和实现过程,对Vista操作系统的安全性做了一个整体的概括,并分析了一些安全机制可能存在的脆弱性。 展开更多
关键词 操作系统 用户账户控制 安全启动 最小权限策略 网络访问保护
在线阅读 下载PDF
高性能计算存储关键技术研究 被引量:6
6
作者 朱平 朱建涛 +1 位作者 高剑刚 蒋金虎 《计算机研究与发展》 EI CSCD 北大核心 2011年第S1期354-364,共11页
存储技术是影响高性能计算机发展的一个十分重要的关键技术,由其构成的系统是高性能计算机系统中的重要组成部分,其决定了计算机I/O的处理能力,进而决定了计算机的整体性能以及应用环境.为缓解I/O能力与计算能力不匹配而存在的I/O瓶颈问... 存储技术是影响高性能计算机发展的一个十分重要的关键技术,由其构成的系统是高性能计算机系统中的重要组成部分,其决定了计算机I/O的处理能力,进而决定了计算机的整体性能以及应用环境.为缓解I/O能力与计算能力不匹配而存在的I/O瓶颈问题,需要进一步研究计算、网络以及外围存储系统的平衡设计与系统平滑匹配,研究应用系统I/O负荷的智能设备和动态透明调整系统的资源配置,以适应计算密集型、通信密集型和I/O密集型等不同应用与服务.重点研究面向高性能计算存储系统关键技术,在高性能计算、信息处理和信息服务等应用领域对外围存储系统的I/O能力提出了很高的要求,需要支持成千上万个客户端访问高可靠、能够支持PB、EB乃至ZB级的超大规模外围存储系统,支持TBps的聚合I/O带宽能力,这对下一代HPC存储系统结构、高性能存储载体部件、I/O通路、高性能存储网络、网络存储技术等都提出了新的挑战. 展开更多
关键词 外存系统 I/O墙 虚拟存储 分布式文件系统 数据并行与分布 云存储
在线阅读 下载PDF
信息安全技术体系研究 被引量:23
7
作者 王斌君 吉增瑞 《计算机应用》 CSCD 北大核心 2009年第B06期59-62,共4页
从系统论的观点出发,在对信息安全的目标和信息系统构成分析的基础上,剖析了信息安全技术体系的要素和子系统,并按分层、分域、分级和分时四个维度,给出了信息安全技术的体系结构,探讨了每个维度的具体构成及其与信息安全要素和子系统... 从系统论的观点出发,在对信息安全的目标和信息系统构成分析的基础上,剖析了信息安全技术体系的要素和子系统,并按分层、分域、分级和分时四个维度,给出了信息安全技术的体系结构,探讨了每个维度的具体构成及其与信息安全要素和子系统之间的关系。信息安全技术体系的研究,对认清信息安全技术的本质和规律,以及运用信息安全技术构造信息安全系统具有一定的指导意义。 展开更多
关键词 信息安全 系统论 信息安全体系结构
在线阅读 下载PDF
重叠网格预处理技术研究 被引量:6
8
作者 刘鑫 陆林生 《计算机工程与应用》 CSCD 北大核心 2006年第1期23-26,30,共5页
论文主要讨论重叠网格预处理方法,并提出迷路算法应用于“挖洞”过程,为重叠网格预处理提供了高效、可靠的“挖洞”方法,算法复杂度低,实现简单,健壮性好;在多层次嵌套重叠方面,引入了重叠网格主从关系图有效解决多层次嵌套重叠带来的问... 论文主要讨论重叠网格预处理方法,并提出迷路算法应用于“挖洞”过程,为重叠网格预处理提供了高效、可靠的“挖洞”方法,算法复杂度低,实现简单,健壮性好;在多层次嵌套重叠方面,引入了重叠网格主从关系图有效解决多层次嵌套重叠带来的问题;在提高找重效率方面,建立基于网格的kd树加快了找重过程。实验结果表明在大网格量、复杂重叠区域时该重叠网格预处理技术仍能得到较理想的效率。 展开更多
关键词 迷路算法 重叠网格主从关系图 基于网格的KD树
在线阅读 下载PDF
机器学习系统面临的安全攻击及其防御技术研究 被引量:8
9
作者 于颖超 丁琳 陈左宁 《信息网络安全》 CSCD 北大核心 2018年第9期10-18,共9页
研究表明,几乎机器学习系统管道的各个阶段都有可能遭遇数据污染攻击、对学习算法及依赖库的攻击、逃逸攻击、模型窃取及模型推理攻击等。这些攻击不仅会影响机器学习系统的学习过程,而且还可能影响模型的性能或使系统在特定输入下出现... 研究表明,几乎机器学习系统管道的各个阶段都有可能遭遇数据污染攻击、对学习算法及依赖库的攻击、逃逸攻击、模型窃取及模型推理攻击等。这些攻击不仅会影响机器学习系统的学习过程,而且还可能影响模型的性能或使系统在特定输入下出现攻击者想要模型出现的错误,从而影响模型的精度。因此,理解机器学习算法和系统的安全性,并探索它们的安全改进方法越来越成为计算机安全和机器学习交叉领域的一个研究方向。文章首先定义了机器学习系统管道,然后对管道上各点可能遭受的攻击及潜在的解决方案进行了研究,最后对全文进行了总结并对下一步的研究方向进行了展望。 展开更多
关键词 机器学习 数据污染 逃逸攻击 模型推理
在线阅读 下载PDF
基于硅光子的片上光互连技术研究 被引量:2
10
作者 钱磊 吴东 谢向辉 《计算机科学》 CSCD 北大核心 2012年第5期304-309,共6页
随着芯片半导体工艺的发展,芯片集成度不断提高,单个芯片上所能容纳的计算核心数越来越多,使得核心间的数据移动效率成为制约处理器芯片整体性能的关键因素。光互连技术采用波导方式传输数据,信号传输的损耗低、速度快、延迟小,它通过... 随着芯片半导体工艺的发展,芯片集成度不断提高,单个芯片上所能容纳的计算核心数越来越多,使得核心间的数据移动效率成为制约处理器芯片整体性能的关键因素。光互连技术采用波导方式传输数据,信号传输的损耗低、速度快、延迟小,它通过采用波分复用(WDM)技术可以达到很高的带宽密度,有助于解决片上通信的瓶颈问题。面向未来片上高性能互连的需求,深入分析了电互连技术的现状与局限性,研究并分析了基于硅光子的光互连技术发展现状和趋势,对比了多种典型光互连架构的特点及优缺点,总结了未来硅光子互连技术需要解决的5个重要问题。 展开更多
关键词 片上光互连 硅光子 互连架构
在线阅读 下载PDF
脆弱性数据库技术研究 被引量:1
11
作者 徐良华 史洪 +1 位作者 马俊 朱鲁华 《计算机应用研究》 CSCD 北大核心 2006年第3期5-7,共3页
脆弱性是网络安全事件的根源,脆弱性数据库技术有利于系统地分析脆弱性的本质,从而有利于脆弱性的检测、预防和消除。首先总结了脆弱性数据库的四种组织模式;然后提出了设计和管理脆弱性数据库应该解决的问题;介绍了基于脆弱性数据库的... 脆弱性是网络安全事件的根源,脆弱性数据库技术有利于系统地分析脆弱性的本质,从而有利于脆弱性的检测、预防和消除。首先总结了脆弱性数据库的四种组织模式;然后提出了设计和管理脆弱性数据库应该解决的问题;介绍了基于脆弱性数据库的分析和应用技术;最后介绍了主流的脆弱性数据库。 展开更多
关键词 脆弱性 数据库 脆弱性数据库 脆弱性扫描 网络安全
在线阅读 下载PDF
数据不规则问题全相关Block递归方程组多维流水线并行技术研究 被引量:2
12
作者 刘鑫 陆林生 《计算机学报》 EI CSCD 北大核心 2006年第10期1750-1756,共7页
主要讨论数据不规则问题全相关Block递归方程组多维流水线并行的实现.首先给出全相关Block递归方程组的模型方程,并从图论的角度给出了流水关系有向图的定义以及流水线并行条件的判别准则,分析了影响流水线并行效率的主要因素.在此基础... 主要讨论数据不规则问题全相关Block递归方程组多维流水线并行的实现.首先给出全相关Block递归方程组的模型方程,并从图论的角度给出了流水关系有向图的定义以及流水线并行条件的判别准则,分析了影响流水线并行效率的主要因素.在此基础上,提出一种基于流水关系有向图的流水线并行实现算法并应用于数据不规则问题.实验结果表明该方法在复杂区域情况下也可以取得较高的效率. 展开更多
关键词 数据不规则问题 流水线并行计算 流水关系有向图
在线阅读 下载PDF
地空反辐射导弹红外/被动微波复合导引头数据融合技术研究 被引量:3
13
作者 秦玉亮 于涛 +2 位作者 邓彬 王宏强 黎湘 《兵工学报》 EI CAS CSCD 北大核心 2009年第3期333-337,共5页
数据融合技术是多模复合导引头的核心问题和关键技术。针对被动微波/红外复合导引头,通过分析武器系统对融合处理系统的要求,设计了数据融合处理的总体方案;提出了基于预测—观测差和预测—预测差的单导引头干扰判断和多导引头干扰判断... 数据融合技术是多模复合导引头的核心问题和关键技术。针对被动微波/红外复合导引头,通过分析武器系统对融合处理系统的要求,设计了数据融合处理的总体方案;提出了基于预测—观测差和预测—预测差的单导引头干扰判断和多导引头干扰判断方法;最后针对导弹攻击过程中的不同阶段设计了数据融合策略。结合实测数据的实验,验证了干扰判断和融合策略的有效性。 展开更多
关键词 飞行器控制、导航技术 多模复合制导 数据融合 数据融合策略 宽带微波被动/红外
在线阅读 下载PDF
网络隐蔽通道及其识别技术研究 被引量:1
14
作者 王传林 符易阳 《现代电子技术》 2009年第15期41-44,共4页
介绍网络隐蔽通道及其识别技术。在对网络隐蔽通道概念、原理和分类进行具体介绍的基础上,提出特征匹配、协议异常分析和行为异常分析三种隐蔽通道检测技术,并具体介绍了一个针对行为异常分析检测技术的典型应用。文中就网络隐蔽通道检... 介绍网络隐蔽通道及其识别技术。在对网络隐蔽通道概念、原理和分类进行具体介绍的基础上,提出特征匹配、协议异常分析和行为异常分析三种隐蔽通道检测技术,并具体介绍了一个针对行为异常分析检测技术的典型应用。文中就网络隐蔽通道检测技术提出的三种手段相结合的思路具有较高的实用性和一定的创新性,已在实际应用中取得了较好的效果。 展开更多
关键词 隐蔽通道 隧道 特征匹配 报文伪装 检测模型
在线阅读 下载PDF
运动拼接网格预处理技术研究
15
作者 张娟 徐金秀 陆林生 《计算机工程与设计》 CSCD 北大核心 2009年第23期5499-5502,共4页
通过在运动拼接网格预处理阶段采用求解两个具有拼接关系的相邻面的外接长方体的公共区域,缩小搜索范围,建立基于拼接区域网格的Kd树,区块经负载平衡区域分解后得到小区块,建立原拼接面与小区块拼接面的快速定位索引等方法减少操作时间... 通过在运动拼接网格预处理阶段采用求解两个具有拼接关系的相邻面的外接长方体的公共区域,缩小搜索范围,建立基于拼接区域网格的Kd树,区块经负载平衡区域分解后得到小区块,建立原拼接面与小区块拼接面的快速定位索引等方法减少操作时间,达到了提高并行求解运动拼接网格问题效率的目的。实验结果表明了上述方法有效可行。 展开更多
关键词 计算流体动力学 并行计算 运动拼接网格 基于网格的Kd树 插值 索引
在线阅读 下载PDF
片上多核的软件指令缓存技术研究
16
作者 过锋 李宏亮 +1 位作者 谢向辉 黄永勤 《计算机工程与科学》 CSCD 北大核心 2009年第A01期1-4,共4页
半导体工艺的进步使片上可以集成更多的处理核心,对于消耗较多面积和功耗的存储单元,如何有效地减小面积、降低功耗是片上多核研究的一个重要方向。软件指令缓存技术是降低指令存储复杂性,以及降低功耗的有效方式,本文深入对比了硬件Ca... 半导体工艺的进步使片上可以集成更多的处理核心,对于消耗较多面积和功耗的存储单元,如何有效地减小面积、降低功耗是片上多核研究的一个重要方向。软件指令缓存技术是降低指令存储复杂性,以及降低功耗的有效方式,本文深入对比了硬件Cache结构和软件指令缓存结构,并且详细分析了两款典型的软件指令缓存结构,总结了其特点和需要解决的关键问题,为片上多核的指令存储设计提供了参考。 展开更多
关键词 CMP 硬件Cache 软件指令缓存
在线阅读 下载PDF
动态二进制翻译中的指令调度技术研究与实现
17
作者 孙俊 文延华 漆锋滨 《计算机应用与软件》 CSCD 北大核心 2008年第1期17-19,共3页
动态二进制翻译提供了无需重新编译源代码就能将源机器生成的可执行代码自动转换到目标机器的方法,很好地解决了代码兼容性问题。其核心思想是根据程序的动态运行信息找到反复执行的代码序列,对代码序列进行翻译和优化,并将结果多次重... 动态二进制翻译提供了无需重新编译源代码就能将源机器生成的可执行代码自动转换到目标机器的方法,很好地解决了代码兼容性问题。其核心思想是根据程序的动态运行信息找到反复执行的代码序列,对代码序列进行翻译和优化,并将结果多次重用。指令调度作为一种有效的编译优化手段,也适用于动态二进制翻译。在对gcc的指令调度器分析研究的基础上,结合动态二进制翻译的实时性特点,提出了适合动态二进制翻译的效率高、开销小的指令调度算法。 展开更多
关键词 动态二进制翻译 指令调度 列表调度 寄存器分配
在线阅读 下载PDF
激励简化与模拟加速研究:Rasbora技术
18
作者 郝子宇 李宏亮 +2 位作者 谢向辉 钱磊 张昆 《计算机工程与科学》 CSCD 北大核心 2009年第11期4-8,49,共6页
模拟技术是进行计算机体系结构设计的重要方法。循环语句形成了SCMD的程序结构,使得少量源代码产生大量的Trace和超长的运行时间。本文从源程序的这一特征出发,构建基于循环缩减的Trace简化和模拟加速方法——Rasbora。Rasbora在程序源... 模拟技术是进行计算机体系结构设计的重要方法。循环语句形成了SCMD的程序结构,使得少量源代码产生大量的Trace和超长的运行时间。本文从源程序的这一特征出发,构建基于循环缩减的Trace简化和模拟加速方法——Rasbora。Rasbora在程序源代码中添加指令,有选择地记录循环过程中的Trace内容,从而有效地简化Trace;并且在模拟过程中,识别循环体表现的相似性,用少量的循环体模拟近似代替所有循环的运行。经过测试表明,Rasbora方法可以有效地减少Trace量,缩减模拟时间,同时保证了一定精度的要求。 展开更多
关键词 激励简化 模拟加速 Rasbora SCMD 模拟技术
在线阅读 下载PDF
多层网技术性能研究
19
作者 王炜 王卫军 姚玉良 《计算机工程》 EI CAS CSCD 北大核心 2005年第1期122-124,共3页
高速互联网络是超级计算机系统的关键部件,它必须具有高速度、高可靠性,多层网技术为此提供了有力的支持。介绍了多层网络技术主要特点,并通过网络模拟方式对3种MultiRail算法进行了性能模拟和分析。
关键词 互联网络 超级计算机 容镨 多层网
在线阅读 下载PDF
万兆IPSec协议芯片关键技术研究
20
作者 桂祚勤 崔广财 +1 位作者 林存花 陈浩涓 《信息安全研究》 2020年第2期145-150,共6页
随着网络安全问题日益严重,IPSec安全协议得到了更广泛的应用.采用软件实现IPSec安全协议具有安全性较低、性能不高等特点,而纯硬件实现IPSec安全协议具有灵活性较差、并行性不高等特点.因此,在深入研究IPSec安全协议的基础上,提出一种... 随着网络安全问题日益严重,IPSec安全协议得到了更广泛的应用.采用软件实现IPSec安全协议具有安全性较低、性能不高等特点,而纯硬件实现IPSec安全协议具有灵活性较差、并行性不高等特点.因此,在深入研究IPSec安全协议的基础上,提出一种采用专用指令集处理器结合硬件加速来实现IPSec安全协议的架构,并采用40 nm CMOS工艺对该架构进行了实现验证,该芯片的IPSec处理性能可达到10 Gbps. 展开更多
关键词 网络安全 IPSEC 专用指令集处理器 抗重放 硬件查找算法
在线阅读 下载PDF
上一页 1 2 26 下一页 到第
使用帮助 返回顶部