期刊文献+
共找到96篇文章
< 1 2 5 >
每页显示 20 50 100
多计算机的自动插桩与监测系统 被引量:1
1
作者 苏铭 宋宗宇 王华 《计算机工程与应用》 CSCD 北大核心 2002年第4期79-82,共4页
在设计大规模的并行应用程序时,如何使多处理器的利用率达到最优,这对程序设计人员来讲是一个很大的挑战。一般说来,由于应用程序在运行时性能上的缺陷,计算资源得不到充分利用。因此,迫切需要对应用程序进行“性能调试”,即在正确性的... 在设计大规模的并行应用程序时,如何使多处理器的利用率达到最优,这对程序设计人员来讲是一个很大的挑战。一般说来,由于应用程序在运行时性能上的缺陷,计算资源得不到充分利用。因此,迫切需要对应用程序进行“性能调试”,即在正确性的基础上,通过揭示这些缺陷,对程序进行细调而提高程序性能。在这篇文章里,介绍了一个软件工具包—自动插桩和监测系统(theAutomatedInstrumentationandMonitoringSystem),它集程序插桩、运行监测和性能分析为一体,支持在多处理器上对并行应用程序进行性能评估。文章首先论述了一些建立性能调试工具的基本问题;然后,详细描述AIMS系统的体系结构以及在利用AIMS工具包进行性能调试工具的开发中的经验;最后,使用两个例子详细地描述使用AIMS系统进行性能调试的过程。 展开更多
关键词 程序插桩 运行监测 性能分析 性能调试 并行程序设计 计算机
在线阅读 下载PDF
计算机网络扫描技术的隐蔽性研究 被引量:4
2
作者 刘静 《计算机工程与设计》 CSCD 北大核心 2005年第6期1481-1485,共5页
具有隐蔽性的网络安全扫描器最终所要达到的目标不只是获取目标主机的各种必要信息,而且要在隐蔽的前提下进行扫描,即在扫描过程中尽量使用隐蔽手段,使得扫描行为不被目标机器的管理员或防护系统发现,即便是在被发现的情况下也不能获得... 具有隐蔽性的网络安全扫描器最终所要达到的目标不只是获取目标主机的各种必要信息,而且要在隐蔽的前提下进行扫描,即在扫描过程中尽量使用隐蔽手段,使得扫描行为不被目标机器的管理员或防护系统发现,即便是在被发现的情况下也不能获得真正发起扫描的主机IP。 展开更多
关键词 网络扫描 隐蔽性 端口扫描 远程操作系统扫描 栈指纹
在线阅读 下载PDF
IA-64逆向工程中谓词消除技术研究 被引量:1
3
作者 苏铭 宋宗宇 +1 位作者 赵荣彩 钟声 《计算机工程》 CAS CSCD 北大核心 2007年第6期86-88,91,共4页
IA-64体系结构支持判断执行,提高指令级并行性,但是编译器为了充分利用该特性而做的优化将程序代码进行深度重构,对逆向工程来说很难从优化后的可执行代码中恢复原程序逻辑。该文提出了消除谓词的反优化技术,提高了可执行代码逆向工程... IA-64体系结构支持判断执行,提高指令级并行性,但是编译器为了充分利用该特性而做的优化将程序代码进行深度重构,对逆向工程来说很难从优化后的可执行代码中恢复原程序逻辑。该文提出了消除谓词的反优化技术,提高了可执行代码逆向工程的质量。 展开更多
关键词 逆向工程 谓词消除 反优化技术 IA-64
在线阅读 下载PDF
局域网中利用MobileAgent技术实现信息的检索 被引量:1
4
作者 李国巨 黄永忠 +1 位作者 邓晓湘 郭金庚 《计算机应用研究》 CSCD 北大核心 2001年第9期59-61,76,共4页
提出了一个应用于局域网中的基于MobileAgent技术的信息检索系统的模型 ,并给出了实现该系统的关键技术。整个模型是建立在已有网络协议的基础上 ,并且采用了概念分层结构。关键技术涉及Agent的基本结构、Agent的管理和通信。
关键词 局域网 MobileAgent技术 信息检索 网络协议
在线阅读 下载PDF
大型管理信息系统体系结构设计 被引量:8
5
作者 楚蓓蓓 《计算机工程与应用》 CSCD 北大核心 2003年第18期215-218,共4页
论文首先阐述大型管理信息系统采取的应用体系结构,然后分析对应的数据分布、功能实现方式及系统软、硬件结构,以期为大家在设计大型管理信息系统体系结构时提供参考依据。
关键词 管理信息系统 体系结构 多层C/S结构 网络安全
在线阅读 下载PDF
IA-64逆向工程中投机代码消除技术研究
6
作者 苏铭 赵荣彩 +1 位作者 李文仲 宋宗宇 《计算机工程与应用》 CSCD 北大核心 2006年第23期61-63,68,共4页
投机机制通过改善内存操作的效能而提高程序执行性能,但是它需要大量复杂的代码处理投机失败及恢复,增加了程序的理解和代码重建工作的复杂性。文章提出了投机代码消除技术,描述了如何应用该技术消除优化后的IA-64二进制代码中的投机指... 投机机制通过改善内存操作的效能而提高程序执行性能,但是它需要大量复杂的代码处理投机失败及恢复,增加了程序的理解和代码重建工作的复杂性。文章提出了投机代码消除技术,描述了如何应用该技术消除优化后的IA-64二进制代码中的投机指令,并证明了程序的语义不变,最终使得投机消除后的代码更容易理解,提高了对IA-64代码进行再工程的效率和代码质量。 展开更多
关键词 逆向工程 IA-64投机 再工程
在线阅读 下载PDF
类信息的提取技术及应用 被引量:1
7
作者 周晔 黄永忠 郭金庚 《计算机应用研究》 CSCD 北大核心 2001年第9期100-102,共3页
首先介绍了抽取面向对象语言的类信息的技术———BLAT(基于词法分析的抽取技术 ) ,并给出了该技术的语言实现 。
关键词 C++语言 程序设计 面向对象 类信息 信息提取 计算机
在线阅读 下载PDF
一种基于重定位信息的二次反汇编算法 被引量:5
8
作者 曾鸣 赵荣彩 +1 位作者 姚京松 王小芹 《计算机科学》 CSCD 北大核心 2007年第7期284-287,292,共5页
反汇编技术是静态分析二进制程序的基础,目前广为采用的反汇编算法是线性扫描和递归行进算法。前者无法正确处理代码段中嵌入数据的情况,后者则必须解决间接跳转目的地址的预测问题。本文介绍了这两种算法的原理,分析了其存在的问题,并... 反汇编技术是静态分析二进制程序的基础,目前广为采用的反汇编算法是线性扫描和递归行进算法。前者无法正确处理代码段中嵌入数据的情况,后者则必须解决间接跳转目的地址的预测问题。本文介绍了这两种算法的原理,分析了其存在的问题,并利用二进制文件中的重定位信息对它们进行了优化。将优化后的两种方法结合起来,给出了一种新颖的二次反汇编算法,这种算法能够捕获反汇编过程中出错的情况,从而控制错误传播,并使得基于反汇编代码的应用可以针对出错情况进行相应的处理。 展开更多
关键词 反汇编 二进制代码 线性扫描算法 递归行进算法
在线阅读 下载PDF
对SUIF中依赖关系分析技术的研究与改进 被引量:3
9
作者 王珊珊 赵荣彩 张平 《计算机工程》 CAS CSCD 北大核心 2006年第7期89-91,共3页
介绍了SUIF中作为并行化依据的数据依赖关系分析技术,并针对其未将分析结果加以保存的不足,利用SUIF系统提供的遍、注释等技术,通过对依赖关系库和遍skweel的修改,对依赖关系分析的结果进行提取,并以注释的形式输出到SUIF中间文件中。
关键词 SUIF 并行编译 数据依赖
在线阅读 下载PDF
Windows操作系统下内核级Rootkitss隐蔽技术研究 被引量:4
10
作者 丁亮 谢余强 舒辉 《计算机工程与设计》 CSCD 北大核心 2006年第19期3616-3618,3685,共4页
Rootkitss的主要作用是在隐藏自身的前提下以管理员的权限来实现对目标主机的控制。随着对内核机制的深入研究,内核级Rootkits的技术也得到了全面、深入的发展,对其的检测变得非常困难。研究内核级Rootkits的发展,深入分析内核级Rootkit... Rootkitss的主要作用是在隐藏自身的前提下以管理员的权限来实现对目标主机的控制。随着对内核机制的深入研究,内核级Rootkits的技术也得到了全面、深入的发展,对其的检测变得非常困难。研究内核级Rootkits的发展,深入分析内核级Rootkits自身隐藏、通信隐藏等隐蔽技术的工作原理及其具体的实现方法,结合最新的Rootkits分析现今应用于Rootkits中的新生关键技术,从而总结这些方法的优缺点,从中找到防范Rootkits的有效方法对于维护计算机安全有着重要的意义。 展开更多
关键词 驱动程序 网络驱动接口 函数钩子 内核结构 隐藏
在线阅读 下载PDF
IXP2400的网络测试系统的多级并行处理技术 被引量:1
11
作者 刘瑞东 吴素琴 +1 位作者 安克 魏帅 《小型微型计算机系统》 CSCD 北大核心 2008年第6期1126-1129,共4页
多级并行处理问题一直是计算机及其网络设计、应用的一个重要问题.本文针对IXP2400这一多核可编程芯片的多处理器并行化问题进行应用研究,提出一种兼顾处理能力与开发灵活性的多级并行技术.以"基于网络处理器的网络测试系统"... 多级并行处理问题一直是计算机及其网络设计、应用的一个重要问题.本文针对IXP2400这一多核可编程芯片的多处理器并行化问题进行应用研究,提出一种兼顾处理能力与开发灵活性的多级并行技术.以"基于网络处理器的网络测试系统"为应用实例,重点分析微引擎并行方案及线程级静态调度算法,并通过WorkBench仿真及七种以太帧平均最大发送速率实测结果对方案、算法进行验证.最后总结并展望了本文提出技术的前景. 展开更多
关键词 网络处理器 多级并行 线程并行 基准测试 仿真测试
在线阅读 下载PDF
基于管理域的网格信息服务的研究与设计
12
作者 李振龙 郭绍忠 +1 位作者 褚睿 胡丽芳 《计算机工程与设计》 CSCD 北大核心 2008年第9期2160-2162,2178,共4页
对Web服务的相关技术进行了研究,描述了基于Web服务及管理域的网格信息服务的设计框架及流程,其中定义了一些基本概念,然后对网格信息服务做了全新设计并详细介绍了各层、各模块所发挥的作用以及它们之间的调用关系,结合资源实际分布与... 对Web服务的相关技术进行了研究,描述了基于Web服务及管理域的网格信息服务的设计框架及流程,其中定义了一些基本概念,然后对网格信息服务做了全新设计并详细介绍了各层、各模块所发挥的作用以及它们之间的调用关系,结合资源实际分布与管理模式,采用了对网格资源信息基于管理域,及域内分布的信息结点协同缓存与管理的汇集与发布方式,实现了网格环境中各种资源的监测和高效使用,具有一定的灵活性,扩展性和容错性。 展开更多
关键词 网格 信息服务 WEB服务 管理域 信息结点
在线阅读 下载PDF
基于本体的元数据管理系统的研究 被引量:15
13
作者 贾琦 郭绍忠 丁志芳 《计算机工程与设计》 CSCD 北大核心 2009年第1期116-118,174,共4页
介绍了运用本体和元数据相结合的思想解决异构数据库集成问题的系统,对基本思路、分层原理和设计方案进行了阐述。在该系统中,首先通过元数据来描述局部数据库的模式信息,然后引入本体来描述元数据中各种术语及相互关系的确切含义,采用... 介绍了运用本体和元数据相结合的思想解决异构数据库集成问题的系统,对基本思路、分层原理和设计方案进行了阐述。在该系统中,首先通过元数据来描述局部数据库的模式信息,然后引入本体来描述元数据中各种术语及相互关系的确切含义,采用分层的思想管理元数据从而建立语义统一的全局模式,达到屏蔽底层数据库异构的目的。该系统能从元数据中充分提取有用信息,利用本体从语义层面解决数据源之间的多种异构问题,极大的简化了对用户的查询处理。 展开更多
关键词 异构数据库 元数据 本体 语义异构 数据集成
在线阅读 下载PDF
多核处理器——技术、趋势和挑战 被引量:20
14
作者 彭晓明 郭浩然 庞建民 《计算机科学》 CSCD 北大核心 2012年第S3期320-326,共7页
多核处理器已经成为当前微处理器技术发展的重要方向。介绍了多核处理器的起源和发展现状,分析了多核处理器技术的发展趋势。重点讨论了多核处理器技术涉及的片上网络、存储结构设计、编程接口以及资源管理等关键技术;在此基础上,进一... 多核处理器已经成为当前微处理器技术发展的重要方向。介绍了多核处理器的起源和发展现状,分析了多核处理器技术的发展趋势。重点讨论了多核处理器技术涉及的片上网络、存储结构设计、编程接口以及资源管理等关键技术;在此基础上,进一步探讨了多核处理器的发展所面临的主要挑战。 展开更多
关键词 多核处理器 体系结构 片上网络 存储结构
在线阅读 下载PDF
即时通信协议分析与监控技术研究 被引量:14
15
作者 刘彬 赵荣彩 丛建刚 《计算机应用研究》 CSCD 北大核心 2007年第9期260-262,265,共4页
通过对主流即时通信软件通信架构的分析,着重描述了MSN的通信机制和文本消息传输协议的格式,并对ICQ、AIM、雅虎通几个主流即时通信软件的协议特征进行了比较说明,提出了一个通用协议解析处理模型,并采用LEX工具自动生成协议解析器,实... 通过对主流即时通信软件通信架构的分析,着重描述了MSN的通信机制和文本消息传输协议的格式,并对ICQ、AIM、雅虎通几个主流即时通信软件的协议特征进行了比较说明,提出了一个通用协议解析处理模型,并采用LEX工具自动生成协议解析器,实现了对MSN文本消息的监控和解析。 展开更多
关键词 即时通信 MSN 信息监控 协议分析
在线阅读 下载PDF
一种基于反汇编技术的二进制补丁分析方法 被引量:9
16
作者 曾鸣 赵荣彩 +1 位作者 王小芹 姚京松 《计算机科学》 CSCD 北大核心 2006年第10期283-287,共5页
软件开发商通过向用户提供补丁程序来修改软件中存在的安全漏洞。但随着安全漏洞研究者不断提高分析安全补丁的能力和速度,厂商开始向公众封闭与安全补丁相关的漏洞技术细节,仅提供软件打补丁前后的二进制代码,由此引发了二进制代码比... 软件开发商通过向用户提供补丁程序来修改软件中存在的安全漏洞。但随着安全漏洞研究者不断提高分析安全补丁的能力和速度,厂商开始向公众封闭与安全补丁相关的漏洞技术细节,仅提供软件打补丁前后的二进制代码,由此引发了二进制代码比较技术研究的热潮。二进制代码比较技术的目的是定位执行代码间的差异,从而获得补丁所修补的漏洞细节。本文提出了一种基于反汇编技术,定位执行代码间语义差异,从而完成二进制安全补丁分析的方法。描述了该技术模型、系统框架和关键技术,并通过实践证明此方法可以快速有效地定位安全补丁所修补的软件漏洞。 展开更多
关键词 补丁分析 反汇编 安全漏洞 IDA
在线阅读 下载PDF
采用条件跳转混淆技术的恶意代码反汇编 被引量:5
17
作者 戴超 庞建民 赵荣彩 《计算机工程》 CAS CSCD 北大核心 2008年第8期153-155,共3页
恶意代码已经构成了计算机安全的主要威胁,为了避免被静态分析,恶意代码采用了各种混淆技术来自我隐藏,条件跳转混淆技术就是其中之一。该文通过研究条件跳转混淆的成因,对已有的典型反汇编算法进行了改进,其实现已被逆向分析工具Radux... 恶意代码已经构成了计算机安全的主要威胁,为了避免被静态分析,恶意代码采用了各种混淆技术来自我隐藏,条件跳转混淆技术就是其中之一。该文通过研究条件跳转混淆的成因,对已有的典型反汇编算法进行了改进,其实现已被逆向分析工具Radux采用,测试验证了该方法能够有效地对采用条件跳转混淆技术的恶意代码进行正确的反汇编。 展开更多
关键词 条件跳转 混淆 恶意代码 反汇编
在线阅读 下载PDF
基于主导值的计算和数据自动划分算法 被引量:5
18
作者 丁锐 赵荣彩 韩林 《计算机科学》 CSCD 北大核心 2012年第3期290-294,303,共6页
计算和数据自动划分是并行化编译中一种自动分配计算和数据到各个处理机的优化技术,划分的结果直接影响程序并行的性能。数组是划分处理的主要对象之一,一些数组分布后的收益不高,但带来的并行约束却能对其它数组的划分产生干扰,导致大... 计算和数据自动划分是并行化编译中一种自动分配计算和数据到各个处理机的优化技术,划分的结果直接影响程序并行的性能。数组是划分处理的主要对象之一,一些数组分布后的收益不高,但带来的并行约束却能对其它数组的划分产生干扰,导致大量数据重分布通信的产生。现有的划分算法中没有约定数组分布的优先次序,因此无法限制这些数组并行约束的传播,降低了优化编译器后端自动生成并行代码的性能。提出了一种基于主导值的计算和数据自动划分算法:将划分过程中数组对程序并行性的影响量化为主导值,并依据主导值的大小约定数组分布的优先次序,限制干扰数组并行约束的传播速度,提高划分结果的合理性。实验结果表明,算法能够获得良好的划分效果。 展开更多
关键词 自动并行化 计算划分 数据分布 主导值 约束
在线阅读 下载PDF
通用的嵌入式汇编代码结构分析系统研究 被引量:2
19
作者 蒋烈辉 刘铁铭 +1 位作者 费勤福 尹青 《计算机工程与应用》 CSCD 北大核心 2006年第23期85-87,共3页
根据汇编语言的特点,提出了一种通用的嵌入式汇编代码的程序结构分析思想,成功地解决了汇编级代码的结构分析问题,特别是针对子程序划分、确定子程序间的调用关系及多入口和多出口等问题提出了实际的解决方案,为以后的编译优化、代码覆... 根据汇编语言的特点,提出了一种通用的嵌入式汇编代码的程序结构分析思想,成功地解决了汇编级代码的结构分析问题,特别是针对子程序划分、确定子程序间的调用关系及多入口和多出口等问题提出了实际的解决方案,为以后的编译优化、代码覆盖测试、逆向工程分析等环节奠定了基础。 展开更多
关键词 结构分析 通用性 汇编代码 子程序 嵌入式 指令分类
在线阅读 下载PDF
软件流水的低功耗编译技术研究 被引量:5
20
作者 赵荣彩 唐志敏 +1 位作者 张兆庆 Guang R.Gao 《软件学报》 EI CSCD 北大核心 2003年第8期1357-1363,共7页
对具有可动态独立调整运行频率/电压的多功能部件配置结构M,基于全局调度的循环依赖关系,使用ILP形式化框架,研究了对给定循环L进行动态频率/电压调整的低功耗软件流水调度的编译优化技术,提出了一种合理而有效的低功耗最优化软件流水... 对具有可动态独立调整运行频率/电压的多功能部件配置结构M,基于全局调度的循环依赖关系,使用ILP形式化框架,研究了对给定循环L进行动态频率/电压调整的低功耗软件流水调度的编译优化技术,提出了一种合理而有效的低功耗最优化软件流水调度方法,使其在运行时保持性能不变而消耗的功耗/能量最小。 展开更多
关键词 软件流水 低功耗 编译优化 动态频率调整 并行处理
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部