首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
提出一种兼顾高速缓冲存储器(Cache)公平性及系统吞吐率的划分方法, 使用Cache访问监控器记录各应用访问Cache的命中及失效次数, 通过动态划分算法决定每个应用占用的Cache数量, 解决了共享Cache访问冲突导致的Cache污染. 实验表明: 在吞吐率方面, 该方法较传统的LRU替换策略可获得最高37.90%, 平均15.71%的提升, 比公平性最优的划分算法可获得最大47.37%, 平均14.11%的吞吐率提升; 在公平性方面, 较传统的LRU替换策略可获得最大4倍, 平均77%的提升; 比失效率最优的划分算法可获得最大9倍, 平均229倍的公平性提升.  相似文献   

2.
针对支持IABA(Interference-Aware Bus Arbiter)总线的多核共享缓存能耗问题,提出了一种基于bank-column缓存划分的多核共享缓存能耗优化方法.该方法在保证硬实时任务能够在截止期前完成的前提下,通过优化bank-column缓存划分来减少共享缓存能耗.实验结果表明,在保证硬实时任务能够在截止期前完成的前提下,提出的优化方法能够减少共享缓存能耗,与优化路-组缓存划分相比,35nm制造工艺时至少能够减少约10%的共享缓存能耗.  相似文献   

3.
本文简要介绍了GSM系统中位置区、寻呼的概念,指出目前位置区划分中遇到的难题及需求,然后针对这些问题重点介绍了位置区划分应遵循的原则。  相似文献   

4.
针对片上多核处理器的二级Cache访问延时持续增加以及并行程序在运行时线程间执行速率差异大的问题,提出了一种基于共享感知的数据主动推送Cache技术(SAAPC).SAAPC技术充分考虑并行程序的系统性能由速度最慢的线程所决定这一重要特性,根据并行线程间读数据共享程度高以及共享读数据访问局部性好的特征,采用基于指令的方法来预测共享读数据流,在后行线程需要共享数据之前将其主动推送至该线程的一级Cache中去,从而减少较慢线程的数据访问延时,提高执行速率,降低较慢线程与先行线程间执行速率的差异.SAAPC技术避免了预取技术所带来的额外片外带宽增加的缺点.使用SESC模拟器对来自于SPLASH2测试程序集的5个存储敏感型并行程序进行了测试仿真,结果表明,与传统的共享Cache相比,使用SAAPC技术减少了并行线程间执行速率的差异,系统的每周期指令数平均提高了7%,最高达到13.1%.  相似文献   

5.
对于具有共享缓存结构的多核处理器,存在并行应用对共享缓存冲突访问导致性能下降的现象.为合理地分配共享缓存以有效地解决这类问题,提出了一种共享缓存分配方法,通过将并行应用对共享缓存访问未命中的情况进行分类与追踪,并根据建立的性能增益模型在行的粒度上进行动态地分配共享缓存,使系统的整体性能得到改善.实验结果表明,新算法能合...  相似文献   

6.
DVS(动态电压调度)和cache划分是用来节约嵌入式系统能耗的技术.两种技术的结合会具有更好的节能效果,而且有cache划分的其他优点,关键问题是如何为每个任务确定执行时的电压和cache大小来使系统能耗最小.在实时嵌入式系统中针对这一问题,提出了一个多项式时间复杂度算法.实验对比了多组测试集在不同算法下的能耗,结果表明,本算法在满足实时性约束条件下有效地降低系统能耗.  相似文献   

7.
基于剩余容量估算的快速蓄电池均衡   总被引:2,自引:0,他引:2  
针对现有蓄电池均衡方法工作时间长、只对电压均衡而不对容量均衡等缺点,采用基于Kalman滤波器与系统参数辨识集成的方法计算蓄电池剩余容量,并提出了一种新型蓄电池容量均衡结构。该容量均衡方法采用将串联蓄电池组单体分层的结构,使得每层的蓄电池单体不但能够在层内进行容量均衡,同时还可以与其他层之间均衡,因此均衡速度得到很大提高,均衡时间比传统方法缩短50%左右,而快速均衡电路的成本并没有增加。仿真和实验结果表明,该结构比传统结构均衡速度显著增加。  相似文献   

8.
本文对空域系统的终端区容量评估问题进行了较为系统的研究和分析,利用Monte-Carlo随机模拟方法,使理论模型与仿真评估相结合,针对现有数据模型,对进近三部分航段进行了系统划分和理论说明,给出了相应速度参考取值,实现了对现有终端区容量评估模型的补充。  相似文献   

9.
为了提高一方到多方量子秘密共享方案的量子比特容量,提出了一种基于六量子态的新方案.发送方首先根据共享秘密对初始的光子序列进行相应的酉操作,然后进行随机的酉操作并发送给接收方.接收方依次进行随机的酉操作,最后一位接收方将光子序列返回给发送方.发送方选用正确的测量基进行测量,并公布与测量结果有关的信息;接收方则根据该信息和各自的酉操作获得共享秘密.理论分析结果表明,当存在n位接收方时,所提方案的量子比特容量为1,而已有的类似方案为1/n,故前者具有容量高、所需量子资源少的优点.此外,所提方案中发送方负责测量,所有接收方只需执行酉操作,因此对接收方的设备要求低,特别适用于发送方设备条件远超过接收方的情况.  相似文献   

10.
信息是任何科学决策的必备条件,随着科技的发展,特别是IT技术的不断更新,信息随着数据量的几何级增长,变得越来越重要但却也越来越难以把握.本文针对医疗信息共享的重要性,基于云计算共享方式设计医疗信息的共享机制.  相似文献   

11.
针对传统的并行哈希划分算法不能高效地利用多核处理器的并行资源,且不能较好处理有倾斜的输入数据的问题,提出了一种在多核处理器中基于MapReduce的哈希划分算法,并且提出了存储结构优化、多步划分优化、数据倾斜优化3种优化策略。该算法将输入数据分成若干块后提交给各个线程并行处理,并选择合适的策略避免写冲突,使其能够高效地利用多核处理器的并行资源。文中提出的哈希表能够提高cache效率,从而提升算法的整体性能。引入MapReduce模型可使多步哈希划分在Map过程和Reduce过程中分别进行;数据倾斜优化策略能使算法适应有倾斜的输入数据,且具有较好的效果。实验结果表明:在多核处理器中,文中提出的算法能够适应各种分布的输入数据,并且使哈希划分的整体性能得到提升。  相似文献   

12.
针对现有负载平衡算法未能有效利用片上多处理器系统线程级并行性,没有考虑线程间数据共享与通信以及产生颠簸等问题,提出了一种基于反馈的层次负载平衡算法.采用层次式调度,将属于同一进程的多个线程静态调度到特定规模的内核子集上,并在此基础上根据系统实时负载情况在特定内核子集内动态迁移线程,以降低同一进程的多个线程之间的通信代价.在线程迁移过程中,引入反馈机制,即以系统颠簸情况为反馈信息,实时调整迁移数目,最终使系统较快地达到平衡.实验表明,基于反馈的层次负载平衡算法能使系统的平衡程度达到较高的水平,引入的反馈机制可使系统平衡速度提高 28%,并在系统平衡前使"颠簸"数目减少 54%.  相似文献   

13.
针对突发事件发生后运作系统面临外界需求激增情况时,根据紧密型和松散型两种能力导向型战略联盟,分别构建了相应的能力共享模型,重点研究了横向战略联盟企业基于能力共享来平衡自身能力与外界需求的能力应急协调策略.通过数值仿真得到了6个重要的管理学结论,对战略联盟企业能力共享机制的设计和基于能力共享的能力应急管理决策具有重要的指导意义.  相似文献   

14.
针对秘密共享中理性参与者的效用函数难以刻画的问题,考虑参与者的信誉值构建了面向秘密共享的信誉机制;通过考虑理性参与者的长远利益和眼前利益,设计了更为合理的效用假设和效用函数,并以此为基础构建了一个新的基于信誉机制的理性秘密共享方案;最后通过博弈分析表明,在理性秘密共享重构阶段,合作是一个严格的占优策略,我们的方案可以有效地促进理性参与者进行合作,产生一个严格的纳什均衡。  相似文献   

15.
细粒度实体分类是一项多类别多标签任务,能协助广泛的下游任务(关系抽取、共指消解、问答 系统等)提高工作效率、优化准确率,已成为自然语言处理领域的一个研究热点。针对传统的细粒度实体分类方法人工标注大型语料库难度大,准确率偏低等问题,研究人员提出了基于神经网络的细粒度实体分类方 法,不仅能够解决人工标注费时费力的问题,而且可以提高分类的准确率。然而现有的神经网络模型大多需 要远程监督的参与,在此过程中会引入噪声标签等问题,通过噪声标签处理方法能够有效抑制噪声标签对分类结果的影响,进一步提升分类性能。 在相同评测数据集下,根据相同评价指标对比各类细粒度实体分类方 法的性能,可以发现在细粒度实体分类领域中采用 BiLSTM 处理实体指称上下文,并通过注意力机制提取更为重要的特征,有助于提高细粒度实体分类方法的准确率、Macro F1值和 Micro F1值。  相似文献   

16.
理性秘密共享是博弈论与传统秘密共享相结合产生的新的研究方向。在理性秘密共享中,参与者从利益最大化的角度选择行为,在秘密重构阶段易出现"空威胁"和最后一轮不合作的问题。本文基于博弈论分析完全理性参与者在信誉机制下的行为偏好,采用激励相容原理,设计信誉惩罚机制,构建一个理性秘密共享方案。该方案通过信誉惩罚机制有效的约束完全理性参与者的行为,避免出现"空威胁"。并由信誉最高的参与者充当"可信中心"进行秘密重构,有效的解决在秘密重构阶段最后一轮各个参与者相互不合作的问题,防止参与者相互合谋的行为。  相似文献   

17.
目的给出无向图G(V,E),|V|=n的最小生成树在单指令流多数据流(SIMD)机器、Incomplete-hypercube上的并行算法.方法利用有p个处理器的不完全超立方网络,求加权无向连通图G(V,E),|V|=n的最小生成树.结果与结论若处理器的个数为p,则其时间复杂性为t(n)=O(n2/p·(lbp)),成本C(n)=O(n2(lbp)),它几乎是最优的.  相似文献   

18.
In Trust Zone architecture, the Trusted Application(TA) in the secure world does not certify the identity of Client Applications(CA) in the normal world that request data access, which represents a user data leakage risk. This paper proposes a private user data protection mechanism in Trust Zone to avoid such risks. We add corresponding modules to both the secure world and the normal world and authenticate the identity of CA to prevent illegal access to private user data. Then we analyze the system security, and perform validity and performance tests.The results show that this method can perform effective identity recognition and control of CA to protect the security of private user data. After adding authentication modules, the data operation time of system increases by about0.16 s, an acceptable price to pay for the improved security.  相似文献   

19.
With the rapid development of cloud computing and big data processing, an increasing number of application frameworks are being considered to run in a cloud way. This development brings about several challenges to the enterprise private cloud computing platform, e.g., being able to run most existing heterogeneous applications, providing scalability and elasticity support for newly emerged frameworks, and most importantly,sharing cluster resources effectively. In this paper, we propose a new service model, namely, Cluster as a Service(Claa S), which is suitable for medium- and small-sized data centers to solve these problems in a relatively easy and general way. The idea behind this model is virtualizing the cluster environment for distributed application frameworks. Most applications can directly run in the virtual cluster environment without any modification, which is a great advantage. Based on lightweight containers, we implement a real system of Claa S named Docklet to prove the feasibility of this service model. Meanwhile, we preliminarily design the definition of applications to make them easy to deploy. Finally, we present several examples and evaluate the entire system.  相似文献   

20.
针对管理型SaaS(software as a service)中两个租户公平共享隐私数据的问题,提出一种跨隐私数据库加密数据等值连接共享协议.在该协议中:两个租户通过服务提供方(service provider,SP)用可交换加密函数交换某共有属性的全集,实现属性值交集共享;SP用该属性值生成的密钥加密对应元组其他属性值后向对方租户分发;租户用交集生成的密钥解密;组合双方属性交集中等值元素的元组,实现两个租户通过不可信SP公平共享隐私数据.完备性、安全性证明和效率分析结果表明,在半诚实模型下,协议安全可证,满足最少必要信息共享条件,计算代价和通信代价分别是用AGRAWAL协议实现公平共享的57%和75%.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号