期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基于内生安全体系结构的蜜罐技术研究 被引量:8
1
作者 原浩宇 郭军利 许明洋 《计算机应用研究》 CSCD 北大核心 2023年第4期1194-1202,共9页
为增强蜜罐对未知漏洞、未知后门、未知攻击的防范能力,提高蜜罐的动态性、数据搜集能力、诱捕能力和溯源能力,基于内生安全体系结构,将其与蜜罐技术紧密结合,提出了一种能够主动防御兼诱捕的内生安全蜜罐模型。该模型利用内生安全动态... 为增强蜜罐对未知漏洞、未知后门、未知攻击的防范能力,提高蜜罐的动态性、数据搜集能力、诱捕能力和溯源能力,基于内生安全体系结构,将其与蜜罐技术紧密结合,提出了一种能够主动防御兼诱捕的内生安全蜜罐模型。该模型利用内生安全动态、异构、冗余的特性解决蜜罐的安全性问题,利用内生安全特有的感知能力提高蜜罐的诱捕性和溯源性。最终理论分析和实验结果也表明,内生安全蜜罐在安全性、诱捕能力和溯源能力上都有明显提升。 展开更多
关键词 蜜罐 内生安全体系结构 内生安全蜜罐
在线阅读 下载PDF
基于CNN和BiLSTM的钓鱼URL检测技术研究 被引量:7
2
作者 卜佑军 张桥 +2 位作者 陈博 张稣荣 王方玉 《郑州大学学报(工学版)》 CAS 北大核心 2021年第6期14-20,共7页
为了解决日益严峻的网络钓鱼问题,提出一种基于卷积神经网络(CNN)和双向长短记忆网络(BiLSTM)的钓鱼URL检测方法CNN-BiLSTM。该方法首先基于敏感词分词的方法对URL分词,根据特殊字符和敏感词对URL进行单词级别划分,对其中的非敏感词进... 为了解决日益严峻的网络钓鱼问题,提出一种基于卷积神经网络(CNN)和双向长短记忆网络(BiLSTM)的钓鱼URL检测方法CNN-BiLSTM。该方法首先基于敏感词分词的方法对URL分词,根据特殊字符和敏感词对URL进行单词级别划分,对其中的非敏感词进行字符级别划分,以获取特殊字符和敏感词的有效信息,提升利用URL数据信息的程度;然后将分词后的URL输入到CNN和BiLSTM中,通过CNN获取URL的空间局部特征,通过BiLSTM获取URL的双向长距离依赖特征,基于自动提取的特征检测钓鱼网页。实验结果表明:基于CNN和BiLSTM的钓鱼URL检测方法能够达到较好的检测效果,其准确率达到了98.84%,精确率达到了99.71%,召回率达到了98.04%,F1值达到了98.86%。此方法相对于传统的机器学习和黑名单检测方法,无须人工提取特征且能识别新出现的钓鱼网页。 展开更多
关键词 钓鱼URL URL分词 卷积神经网络 双向长短记忆网络
在线阅读 下载PDF
引入内生安全的零信任模型 被引量:14
3
作者 郭军利 许明洋 +2 位作者 原浩宇 曾俊杰 张建辉 《郑州大学学报(理学版)》 CAS 北大核心 2022年第6期51-58,共8页
零信任安全架构是对传统边界网络安全架构进行评估和审视,要求结合多种来源的信息资源和判别机制进行认证授权访问。然而由于零信任安全架构采用控制中心的体系架构来进行系统搭建,导致单一零信任系统核心组件和数据库易遭受攻击。将内... 零信任安全架构是对传统边界网络安全架构进行评估和审视,要求结合多种来源的信息资源和判别机制进行认证授权访问。然而由于零信任安全架构采用控制中心的体系架构来进行系统搭建,导致单一零信任系统核心组件和数据库易遭受攻击。将内生安全体系引入零信任安全架构,通过动态异构冗余机理将系统组件异构化改造,使得零信任安全架构获得了内生安全增益。安全性分析和动态性分析表明本系统架构具有普适性,能够集约化地实现网络服务、可靠性保障与安全防御等功能。 展开更多
关键词 零信任 网络安全架构 内生安全 动态调度
在线阅读 下载PDF
基于轻量级卷积神经网络的人脸检测算法 被引量:4
4
作者 朱灵灵 高超 陈福才 《计算机工程》 CAS CSCD 北大核心 2021年第7期273-280,共8页
针对人脸检测在移动端应用时面临的移动设备计算能力及存储资源受限等问题,设计一种基于轻量级卷积神经网络的改进人脸检测算法Lightweight-SSH。基于单点无头人脸检测器(SSH)人脸检测算法,采用基于MobileNet的轻量级卷积神经网络对样... 针对人脸检测在移动端应用时面临的移动设备计算能力及存储资源受限等问题,设计一种基于轻量级卷积神经网络的改进人脸检测算法Lightweight-SSH。基于单点无头人脸检测器(SSH)人脸检测算法,采用基于MobileNet的轻量级卷积神经网络对样本数据进行特征提取,减少模型的参数量和计算量,通过在SSH网络的检测模块中引入可变形卷积层,提升卷积神经网络对人脸形变的建模能力。在Wider Face数据集上的实验结果表明,与常用人脸检测算法相比,Lightweight-SSH算法在保证检测精度的前提下,明显降低模型复杂度,并提高了模型检测速度。 展开更多
关键词 人脸检测 可变形卷积 MobileNet网络 单点无头人脸检测器 Lightweight-SSH算法
在线阅读 下载PDF
云原生环境下基于移动目标防御的ReDoS防御方法
5
作者 扈红超 张帅普 +1 位作者 程国振 何威振 《郑州大学学报(工学版)》 CAS 北大核心 2024年第2期72-79,共8页
针对云原生环境中正则表达式拒绝服务(ReDoS)攻击的防御方式存在效率低、无法进行主动防御的问题,提出了基于移动目标防御(MTD)技术的ReDoS攻击防御方法。首先基于云原生环境下的微服务应用特点,对攻防双方的行为进行了分析;其次,基于Ku... 针对云原生环境中正则表达式拒绝服务(ReDoS)攻击的防御方式存在效率低、无法进行主动防御的问题,提出了基于移动目标防御(MTD)技术的ReDoS攻击防御方法。首先基于云原生环境下的微服务应用特点,对攻防双方的行为进行了分析;其次,基于Kuberneters设计了基于MTD的防御系统,并提出基于拓扑信息和请求到达速率的动态和静态的多维微服务权重指标、基于排队论的服务效率判断指标以及轮换时机选择方法来指导关键微服务的选择和关键微服务的轮换时机;最后,给出了基于异构度和服务效率的多维指标MTD异构轮换算法,并使用Python进行了仿真,结果表明:所提算法防御时延比动态伸缩缩短了50%左右;并且防御开销在第一次攻击之后趋于平稳,不会持续增长。 展开更多
关键词 微服务 ReDoS 移动目标防御 异构 正则表达式
在线阅读 下载PDF
基于信号博弈的异构容器动态调度策略选取方法
6
作者 扈红超 李明阳 杨晓晗 《郑州大学学报(工学版)》 CAS 北大核心 2024年第5期103-110,共8页
针对容器弱隔离的特性易使其遭受同驻攻击和逃逸攻击等问题,提出了一种基于信号博弈的异构容器动态调度策略选取方法。首先,对容器异构程度进行量化,结合多维度指标计算得到异构度集合,精确计算攻防收益提供必要参数;其次,考虑攻击者对... 针对容器弱隔离的特性易使其遭受同驻攻击和逃逸攻击等问题,提出了一种基于信号博弈的异构容器动态调度策略选取方法。首先,对容器异构程度进行量化,结合多维度指标计算得到异构度集合,精确计算攻防收益提供必要参数;其次,考虑攻击者对容器信息获取程度不断变化,设计攻击者对容器信息获取程度的动态集合,构建多阶段不完全信息信号博弈模型;最后,提出了一种异构容器动态调度策略选取算法,多阶段求解最优动态调度策略。实验结果表明:与SmartSCR方法相比,动态轮换平均开销降低了47.3%,防御者平均收益提升了14.2%,与Stackelberg方法相比,动态轮换平均开销基本持平,防御者平均收益提升了65.73%。 展开更多
关键词 容器安全 信号博弈 移动目标防御 容器调度 容器异构
在线阅读 下载PDF
基于并联MZM的无滤波16倍频毫米波信号产生 被引量:3
7
作者 徐岩 吴迪 +1 位作者 胡涛 田志富 《光子学报》 EI CAS CSCD 北大核心 2021年第11期91-101,共11页
提出了一种基于并联马赫-曾德尔调制器的无滤波16倍频毫米波信号生成方案。该方案利用并联的马赫-曾德尔调制器和光移相器产生8阶光边带,通过光电探测器拍频得到16倍频毫米波信号。针对调制器消光比理想和不理想两种情况,理论推导了消... 提出了一种基于并联马赫-曾德尔调制器的无滤波16倍频毫米波信号生成方案。该方案利用并联的马赫-曾德尔调制器和光移相器产生8阶光边带,通过光电探测器拍频得到16倍频毫米波信号。针对调制器消光比理想和不理想两种情况,理论推导了消光比分别为35 dB和100 dB下的抑制光载波及4阶光边带,产生8阶光边带信号,并通过仿真验证理论推导的正确性。根据仿真结果分析了调制指数偏移,电、光移相器相位偏移,光衰减器衰减值偏移等各种非理想参数对系统的影响,以及激光器线宽与接收功率的关系。结果表明:在方案产生的16倍频毫米波信号上调制2.5 Gbit/s的基带信号,系统传输距离5 km、10 km、15 km时损耗功率分别为0.35 dBm、0.55 dBm和2 dBm,传输损耗较小;线宽为10 MHz时接收功率为−22.6 dBm,线宽为20 MHz、30 MHz和40 MHz时功率损耗分别为0.1 dBm、0.25 dBm和0.6 dBm。 展开更多
关键词 毫米波信号 马赫-曾德尔调制器 并联 16倍频 无滤波
在线阅读 下载PDF
基于申威26010处理器的大规模量子傅里叶变换模拟 被引量:5
8
作者 刘晓楠 荆丽娜 +1 位作者 王立新 王美玲 《计算机科学》 CSCD 北大核心 2020年第8期93-97,共5页
量子计算由于其纠缠性和叠加性具有天然的并行优势,然而目前的量子计算设备受限于物理实现的工艺水平,距离可发挥巨大计算能力并解决有现实意义的实际问题还需要一定时间的技术积累和突破。因此,采用经典计算机对量子计算进行模拟成为... 量子计算由于其纠缠性和叠加性具有天然的并行优势,然而目前的量子计算设备受限于物理实现的工艺水平,距离可发挥巨大计算能力并解决有现实意义的实际问题还需要一定时间的技术积累和突破。因此,采用经典计算机对量子计算进行模拟成为验证量子算法的有效途径。量子傅里叶变换(Quantum Fourier Transform,QFT)是许多量子算法的关键组成部分,它涉及相位估计、求阶、因子等问题。对量子傅里叶变换的研究和大规模模拟实现,可以有效促进相关量子算法的研究、验证以及优化。文中使用我国自主研发的超级计算机——“神威·太湖之光”对大规模量子傅里叶变换进行模拟,并根据申威26010处理器异构并行的特点,采用MPI、加速线程库以及通信与计算隐藏技术进行优化。通过Shor算法中求解周期部分的运算来验证量子傅里叶变换模拟的正确性,实现了46位量子比特QFT算法的模拟和优化,为其他量子算法在超算平台上的验证优化以及新量子算法的提出提供了参考。 展开更多
关键词 量子傅里叶变换 申威26010 MPI 加速线程库 Shor算法
在线阅读 下载PDF
基于CNN-BiLSTM模型的日志异常检测方法 被引量:14
9
作者 孙嘉 张建辉 +3 位作者 卜佑军 陈博 胡楠 王方玉 《计算机工程》 CAS CSCD 北大核心 2022年第7期151-158,167,共9页
目前日志异常检测领域存在数据量大、故障和攻击威胁隐蔽性高、传统方法特征工程复杂等困难,研究卷积神经网络(CNN)、循环神经网络等迅速发展的深度学习技术,能够为解决这些问题提供新的思路。提出结合CNN和双向长短时记忆循环神经网络(... 目前日志异常检测领域存在数据量大、故障和攻击威胁隐蔽性高、传统方法特征工程复杂等困难,研究卷积神经网络(CNN)、循环神经网络等迅速发展的深度学习技术,能够为解决这些问题提供新的思路。提出结合CNN和双向长短时记忆循环神经网络(Bi-LSTM)优势的CNN-BiLSTM深度学习模型,在考虑日志键显著时间序列特征基础上,兼顾日志参数的空间位置特征,通过拼接映射方法进行最大程度避免特征淹没的融合处理。在此基础上,分析模型复杂度,同时在Hadoop日志HDFS数据集上进行实验,对比支持向量机(SVM)、CNN和Bi-LSTM验证CNN-BiLSTM模型的分类效果。分析和实验结果表明,CNN-BiLSTM达到平均91%的日志异常检测准确度,并在WC98_day网络日志数据集上达到94%检测准确度,验证了模型良好的泛化能力,与SVM CNN和Bi-LSTM相比具有更优的检测性能。此外,通过消融实验表明,词嵌入和全连接层结构对于提升模型准确率具有重要作用。 展开更多
关键词 日志异常检测 深度学习 特征融合 泛化能力 消融实验
在线阅读 下载PDF
云环境下面向拟态防御的反馈控制方法 被引量:6
10
作者 陈福才 周梦丽 +1 位作者 刘文彦 梁浩 《信息网络安全》 CSCD 北大核心 2021年第1期49-56,共8页
云环境下的虚拟化技术,给用户带来了一些数据和隐私安全问题。针对云环境中虚拟机单一性、同质性和静态性等问题,文章提出一种云环境下面向拟态防御的反馈控制方法。该方法以云中虚拟机为基础,利用拟态防御技术对虚拟机进行拟态化封装,... 云环境下的虚拟化技术,给用户带来了一些数据和隐私安全问题。针对云环境中虚拟机单一性、同质性和静态性等问题,文章提出一种云环境下面向拟态防御的反馈控制方法。该方法以云中虚拟机为基础,利用拟态防御技术对虚拟机进行拟态化封装,通过反馈控制架构对其实现闭环负反馈控制,并基于异构虚拟机动态轮换改变执行环境,保证虚拟机系统环境的随机性。实验表明该设计实现了对用户服务的错误容忍、可疑虚拟机检测和动态轮换,增加攻击者利用漏洞攻击的难度。 展开更多
关键词 云环境 拟态防御 反馈控制 动态轮换
在线阅读 下载PDF
基于神威平台的Floyd并行算法的实现和优化 被引量:6
11
作者 何亚茹 庞建民 +2 位作者 徐金龙 朱雨 陶小涵 《计算机科学》 CSCD 北大核心 2021年第6期34-40,共7页
求解全源最短路径的Floyd算法是许多实际应用基础上的关键构建块,由于其时间复杂度较高,串行Floyd算法不适用于大规模输入图计算,针对不同平台的并行Floyd算法设计可为解决现实问题提供有效帮助。针对Floyd算法与国产自主研发处理器匹... 求解全源最短路径的Floyd算法是许多实际应用基础上的关键构建块,由于其时间复杂度较高,串行Floyd算法不适用于大规模输入图计算,针对不同平台的并行Floyd算法设计可为解决现实问题提供有效帮助。针对Floyd算法与国产自主研发处理器匹配滞后的问题,首次提出基于神威平台的Floyd并行算法的实现和优化。根据SW26010处理器主-从核架构的特点,采用主从加速编程模型进行并行实现,并分析了影响该算法性能的关键因素,通过算法优化、数组划分和双缓冲技术进行优化,逐步提升算法性能。测试结果表明,与主核上串行算法相比,基于神威平台的Floyd并行算法在单个SW26010处理器上可以获得106倍的最高加速。 展开更多
关键词 SW26010 FLOYD算法 并行计算 数组划分
在线阅读 下载PDF
卫星接收机非线性故障建模与仿真 被引量:3
12
作者 周晓鹏 吴迪 胡涛 《信号处理》 CSCD 北大核心 2022年第4期739-746,共8页
非线性效应导致接收机设备故障以及性能降级一直是卫星通信系统面临的重要挑战。针对这一问题,本文提出了一种基于行为模型的接收机非线性故障分析方法。首先推导分析滤波器内反射干扰在幅频响应上的表现形式,以此构建滤波器故障描述模... 非线性效应导致接收机设备故障以及性能降级一直是卫星通信系统面临的重要挑战。针对这一问题,本文提出了一种基于行为模型的接收机非线性故障分析方法。首先推导分析滤波器内反射干扰在幅频响应上的表现形式,以此构建滤波器故障描述模型。其次利用幅相转换关系对Saleh模型系数进行修正,建立表征放大器在过饱和点下不同程度的非线性故障模型。然后针对相位噪声相关性对振荡器频率稳定性的影响,利用一阶自回归模型表征在不同相关性相位噪声下,振荡器内存在的非线性故障。最后将滤波器、功率放大器和振荡器的故障模型级联,建立接收机射频前端整体的非线性故障模型,并通过星座图、功率谱以及电路仿真三方面对模型进行仿真分析和验证。实验结果表明,本文建立的故障行为模型能有效表征接收机射频前端存在的非线性故障。 展开更多
关键词 卫星接收机 非线性故障 行为级建模 放大器幅相失真 振荡器相位噪声
在线阅读 下载PDF
一种自主可控ATCA平台的高速数据处理方案设计与实现 被引量:3
13
作者 高远 何赞园 李静岩 《电讯技术》 北大核心 2023年第5期688-694,共7页
随着国产处理器的不断成熟以及国家信息化建设的自主可控要求提高,基于国产处理器的先进通信计算机架构(Advanced Telecommunications Compute Architecture,ATCA)的产品平台设计成为潮流和趋势。FT-2000/4国产处理器凭借其稳定的性能... 随着国产处理器的不断成熟以及国家信息化建设的自主可控要求提高,基于国产处理器的先进通信计算机架构(Advanced Telecommunications Compute Architecture,ATCA)的产品平台设计成为潮流和趋势。FT-2000/4国产处理器凭借其稳定的性能表现被广泛应用于自主可控产品的设计中,但是ATCA平台下,FT-2000/4国产处理器由于传统网络I/O的过高开销,往往无法满足高速线路接入需求,极大限制了其应用场景。针对上述问题,提出了一种基于DPDK软件数据包加速处理技术的数据接入模块设计,并且改进了数据分发策略,提出了一种自适应流量控制算法。实验表明,该模块不仅极大提升了国产化ATCA单板的数据接入能力,自适应流量控制算法也能够通过动态调整数据匹配分发端口的方式,有效缓解流分发策略不合理带来的业务节点超负荷问题。 展开更多
关键词 先进通信计算机架构(ATCA) 国产处理器 高速接入 自适应流量控制
在线阅读 下载PDF
融合HowNet和词林信息含量的词语相似度计算 被引量:1
14
作者 陈靖元 周刚 卢记仓 《小型微型计算机系统》 CSCD 北大核心 2022年第6期1303-1308,共6页
目前基于信息含量的中文词语相似度算法普遍使用单一的知识库,存在信息不完备的问题.本文在现有的基于HowNet信息含量的词语相似度算法和基于同义词词林信息含量的词语相似度算法基础上,改进了信息含量的计算方法,并根据词语的不同分布... 目前基于信息含量的中文词语相似度算法普遍使用单一的知识库,存在信息不完备的问题.本文在现有的基于HowNet信息含量的词语相似度算法和基于同义词词林信息含量的词语相似度算法基础上,改进了信息含量的计算方法,并根据词语的不同分布情况将两种算法进行动态融合,充分利用了HowNet和同义词词林中的体系结构信息,改善了现有方法的局限性.经Miller&Charles(MC30)数据集测评,该算法所得到的词语相似度值与人工判定值之间的皮尔森相关系数为0.927,验证了融合多知识库策略的可行性,也证明了本文方法在实用方面可以达到符合人类主观判断的效果. 展开更多
关键词 HOWNET 同义词词林 信息含量 词语相似度计算
在线阅读 下载PDF
基于“嵩山”超级计算机系统的量子傅里叶变换模拟 被引量:6
15
作者 谢景明 胡伟方 +2 位作者 韩林 赵荣彩 荆丽娜 《计算机科学》 CSCD 北大核心 2021年第12期36-42,共7页
"嵩山"超级计算机系统是中国自主研发的新一代异构超级计算机集群,其搭载的CPU和DCU加速器均为我国自主研发。为扩充该平台的科学计算生态,验证量子计算研究在该平台上开展的可行性,文中使用异构编程模型实现了量子傅里叶变... "嵩山"超级计算机系统是中国自主研发的新一代异构超级计算机集群,其搭载的CPU和DCU加速器均为我国自主研发。为扩充该平台的科学计算生态,验证量子计算研究在该平台上开展的可行性,文中使用异构编程模型实现了量子傅里叶变换模拟在"嵩山"超级计算机系统上的异构版本,将程序的计算热点部分分配至DCU上运行;然后使用MPI在单计算节点上开启多进程,实现DCU加速器数据传输和计算的并发;最后,通过计算与通信的隐藏避免了DCU在数据传输时处于较长时间的空闲状态。实验首次在超算系统上实现了44 Qubits规模的量子傅里叶变换模拟,结果显示,异构版本的量子傅里叶变换模拟充分利用了DCU加速器计算资源,相较于传统CPU版本,其取得了11.594的加速比,且在集群上具有良好的可拓展性,该方法为其他量子算法在"嵩山"超级计算机系统上的模拟实现以及优化提供了参考。 展开更多
关键词 异构计算 量子傅里叶变换 DCU加速器 HIP-C MPI 通信隐藏
在线阅读 下载PDF
基于轮换策略的异构云资源分配算法 被引量:5
16
作者 倪思源 扈红超 +1 位作者 刘文彦 梁浩 《计算机工程》 CAS CSCD 北大核心 2021年第6期44-51,67,共9页
云计算以其按需索取、按需付费、无需预先投资的优势给用户带来极大的便利,然而静态、单一的云计算环境容易成为网络攻击的目标,给用户带来较大的安全风险。动态的虚拟机部署策略和异构的云基础设施在提升云计算环境安全性的同时会降低... 云计算以其按需索取、按需付费、无需预先投资的优势给用户带来极大的便利,然而静态、单一的云计算环境容易成为网络攻击的目标,给用户带来较大的安全风险。动态的虚拟机部署策略和异构的云基础设施在提升云计算环境安全性的同时会降低资源利用率。提出一种针对虚拟机轮换时的资源分配算法,将不同类型的资源抽象成维度不同的向量,并通过求解装箱问题实现资源分配中的负载平衡,同时为每个虚拟机设定驻留时间,对当前服务器的负载状态进行轮换以提升虚拟机的安全性。实验结果表明,资源动态分配算法在提高虚拟机安全性能的同时,能够减小轮换带来的负载波动。 展开更多
关键词 云计算 网络安全 异构性 轮换策略 负载平衡
在线阅读 下载PDF
基于GCN的虚假评论检测方法 被引量:6
17
作者 曹东伟 李邵梅 陈鸿昶 《计算机工程与应用》 CSCD 北大核心 2022年第3期181-186,共6页
服务类网站的用户评价是消费者选择的重要参考,受商业利益的驱使,点评网站上充斥着大量不符合产品真实特性的评论,虚假评论的检测与治理,对于监督网站运营,净化网络环境具有重要的意义。为了提升虚假评论的检测结果,在基于词和文档构建... 服务类网站的用户评价是消费者选择的重要参考,受商业利益的驱使,点评网站上充斥着大量不符合产品真实特性的评论,虚假评论的检测与治理,对于监督网站运营,净化网络环境具有重要的意义。为了提升虚假评论的检测结果,在基于词和文档构建的图神经网络进行文本分类的基础上,提出基于融合语义相似度的图卷积网络(sematicgraph convolution networks)的虚假评论检测方法。基于PMI(pointwise mutual information)指数以及基于词嵌入度量的语义相似度构建词与词之间的连边,基于TF-IDF特征值构建词与评论之间的连边;利用图神经网络的传递特征对上述构建的词汇-评论异质文本图中的节点特征信息进行聚合和抽取,捕获词与评论节点之间的高阶特征信息实现分类。在公开数据集上,相对于CNN、LSTM及Text-GCN,提出方法的准确率分别提升7%、4.8%和1.3%。 展开更多
关键词 图卷积网络(GCN) 虚假评论 语义相似度 异质文本图
在线阅读 下载PDF
分布式ATCA设备数据监测系统设计 被引量:3
18
作者 邢留洋 何赞园 +1 位作者 汤红波 朱宇航 《现代电子技术》 北大核心 2020年第24期160-165,共6页
ATCA设备在运维过程中,重要部位的高温、高压等情况会造成设备的意外宕机。该文针对该问题设计一种分布式ATCA设备数据监测系统,以实现对设备健康状况和工作环境信息的实时监测。系统采用GigaDevice公司的32位单片机GD32F450ZKT6作为主... ATCA设备在运维过程中,重要部位的高温、高压等情况会造成设备的意外宕机。该文针对该问题设计一种分布式ATCA设备数据监测系统,以实现对设备健康状况和工作环境信息的实时监测。系统采用GigaDevice公司的32位单片机GD32F450ZKT6作为主控单元,利用UDP传输协议进行通信,配合外围传感器对ATCA设备健康信息及工作环境温湿度进行实时采样,并将采样数据存储与上传。系统通过以太网和ZigBee两种组网方式进行远程监测。经测试,该系统在实际部署中应用效果良好,为ATCA设备的高效运维提供重要保证。 展开更多
关键词 ATCA设备 数据监测 系统设计 数据采集 数据传输 远程监测
在线阅读 下载PDF
一种针对线性循环结构的非线性静态调度策略 被引量:2
19
作者 李亚朋 庞建民 +1 位作者 徐金龙 聂凯 《计算机工程》 CAS CSCD 北大核心 2022年第1期155-162,共8页
现有OpenMP调度策略通常采用动态策略处理程序中的线性循环结构,存在负载不均衡和调度开销大的问题。提出一种针对线性递增或线性递减循环结构的非线性静态调度策略Nonlinear;tatic。将线性循环负载均匀变化参数与总负载、负载峰值、线... 现有OpenMP调度策略通常采用动态策略处理程序中的线性循环结构,存在负载不均衡和调度开销大的问题。提出一种针对线性递增或线性递减循环结构的非线性静态调度策略Nonlinear;tatic。将线性循环负载均匀变化参数与总负载、负载峰值、线程数相结合构建调度模型,计算循环迭代在线程上的映射,使迭代块大小呈非线性递增或递减趋势。将线性循环的负载平均地分配在每个线程上,并在开源OMPi编译器中进行编码。在Adjoint Convolution、Compute Pots、Matrix Multiplication、Mandelbrot Set应用程序上进行多线程调度,实验结果表明,相比静态调度、动态调度、指导调度等策略,Nonlinear;tatic调度策略在处理线性循环结构时执行时间缩短了5%~10%,且具有无调度开销的优点。 展开更多
关键词 OpenMP调度策略 负载均衡 调度开销 静态调度 线性循环
在线阅读 下载PDF
NB-IoT技术在ATCA监测系统中的应用 被引量:1
20
作者 邢留洋 何赞园 +1 位作者 汤红波 高远 《电讯技术》 北大核心 2022年第2期218-224,共7页
为解决先进计算电信架构(Advanced Telecom Computing Architecture,ATCA)设备监测系统中存在的控制板卡自主可控度低、监测范围有限、部署实施难度大、运维成本高等问题,在实现智能平台管理控制器(Intelligent Platform Management Con... 为解决先进计算电信架构(Advanced Telecom Computing Architecture,ATCA)设备监测系统中存在的控制板卡自主可控度低、监测范围有限、部署实施难度大、运维成本高等问题,在实现智能平台管理控制器(Intelligent Platform Management Controller,IPMC)自主可控及监测界面设计的基础上,提出将现网中ATCA监测系统结构与近年备受关注的低功耗广域网(Low Power Wide Area Network,LPWAN)中的窄带物联网(Narrow Band Internet of Things,NB-IoT)技术相结合。通过对3种NB-IoT应用方案进行对比分析,结合目前现实情况,提出一种快速无线组网的可行方案,并基于此方案设计出一种能够进行数据处理及转发的传输节点,实现了智能平台管理接口(Intelligent Platform Management Interface,IPMI)消息在机箱管理控制器(Shelf Management Controller,ShMC)节点与NB-IoT模组之间的高效数据传输。 展开更多
关键词 ATCA监测系统 智能平台管理控制器(IPMC) 窄带物联网(NB-IoT) 机箱管理控制器
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部