首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
内存虚拟化方法一直是虚拟机管理器设计中最重要的部分.文中提出了VMM进行内存管理的一种机制:虚拟机(VM)的动态内存映射模型,它允许VMM在虚拟机运行时,动态地改变它的物理内存与机器物理内存的映射关系.利用DMM,VMM向上能够方便地实现按需取页、页面交换、Ballooning、内存共享、copy-on-write等虚拟机高级内存管理技术,向下能够兼容多种虚拟化架构.它所提供的一种模块化的分层体系结构,能有效地将上层的内存管理策略和底层的内存虚拟化实现很好地融合起来,为实现特征可调的内存管理提供了可能.文中给出了动态内存映射模型的基本原理,并阐述了利用该模型,实现各种虚拟机内存管理技术的相应机制和步骤.同时,在一个开源的虚拟机管理器(KVM)上实现了动态内存映射机制.测试表明,该机制具有良好的灵活性和可扩展性,能够在充分保证虚拟机访问内存的性能的前提下,实现虚拟机内存的动态管理和调配.  相似文献   

2.
并发在分布式应用中是一项实质性的需求,然而现有方法均十分复杂且容易出错.文中提出一种全新的并发途径——超标量通信,这种方法通过用语言级虚拟机SSVM在运行时自动分析应用程序,以发现潜在的并发机会;然后通过调度通信任务和计算任务,实现并发执行.超标量通信技术的构思受到了微处理器中的超标量技术的启发,然而硬件的超标量算法在许多方面都不适用于软件.SSVM是一种对运行时系统的扩展,它不需要修改现有的语言、编译器和字节码,因此具有很好的向下兼容性.超标量通信技术有可能开拓一个全新的领域,其特征是针对网络程序的动态优化.  相似文献   

3.
提出了一种采用扫描选通信号基于扫描的自测试方法.各扫描链所对应的权值可通过该算法计算出.在这种测试模式下,测试响应的收集可能在任意时钟进行.该方法力求最大限度地提高数字系统内部节点的可控度和可观测度,从而在几乎不带来额外硬件开销的情况下获得尽可能高的故障覆盖率.实验证明,此方法取得了很好的效果.  相似文献   

4.
P2P应用在当今的互联网中占有了越来越重要的地位.由于这类系统往往由数千至数百万台计算机组成,没有一个大规模分布式系统模拟器是很难预测其行为的.文中尝试通过建立一个并行模拟器AegeanSim来预测大规模P2P系统的行为,该模拟器提供这类系统在高性能服务器集群上的的并行离散事件模拟.我们将P2P应用程序执行抽象成一个具体的事件模型,然后在一个集群上并行这些事件,从而不但扩展了模拟规模而且大大提高了模拟效率.文中还提出了一种提高性能的单步同步方法,并为研究人员设计了一个事件回调接口,使得在保持模拟器独立性的同时很容易地执行应用程序逻辑.用AegeanSim预测了一个典型的P2P系统:BitTorrent.比较了模拟的BT行为和目前BT相关的研究,证实了它的效率、可扩展性和准确性.文中还尝试预测BT系统受到各种人为攻击后的行为,得到一些合理的结果:(1)因为苛刻的攻击时间要求,Tracker隔离很难起作用;(2)限制BT的带宽可能是控制它的一种有效的方法.  相似文献   

5.
文中采用软硬件相结合的方法,实现了一种基于学习的超低分辨率人脸图像的高速重建系统.硬件系统的工作频率为60MHz,采用了FPGA组成并行处理单元,采用多内存形成并行数据,高速实现了计算复杂度高的相似度计算、相似度排序,从而解决了基于学习的超低分辨率人脸图像重建的处理速度问题.文中实现了8×6,16×12,32×24三个级别的人脸图像尺寸的重建系统,重建倍率分别为4×4倍、8×8倍、16×16倍,取得了好的视觉效果和低的RMS误差率,在速度上与C相比,最大可达到7900多倍的加速比,在保证重建质量的同时在处理速度上也有显著的提高.  相似文献   

6.
高速数据包处理迫切需要时空高效的深度数据包检测(DPI),满足其线速处理和低存储空间需求.Trie位图内容分析器(TriBiCa)采用片上位图Trie树来实现元素的最小完美Hash;但是,TriBiCa存在更新开销高和假阳性访问次数多等问题.共享节点快速Hash表(SFHT)采用片上计数Bloom过滤器(CBF)来实现硬件Hash表的快速查找;但是,SFHT存在更新开销高和存储空间需求大等问题.文中提出了一种索引拆分Bloom过滤器(ISBF).ISBF是由片上多组并行CBF和片外元素集构成,其核心思想是:元素的片外索引值被拆分成多组比特,每组比特采用多个片上并行CBF表示元素集;当查询元素时,每组并行CBF产生多个比特值,并合成候选元素的片外索引值.为了降低ISBF的更新开销,文中又提出了懒惰删除(lazyd eletion)算法和空缺插入(vacant insertion)算法,即采用一个片上删除位图,仅在片上并行CBF中删除或插入元素,而不需要调整其他元素的片外索引值.ISBF是一种时空高效的数据结构,其插入、删除和查询操作的平均片外存储器访问次数均为O(1);与TriBiCa和SFHT相比,ISBF在片上存储空间大小上分别减少2b倍和b倍,其中b为索引拆分的比特位数.实验结果表明,ISBF支持快速和存储高效的查找,即显著地减少片外存储器访问次数、处理时间以及片上和片外存储空间需求.  相似文献   

7.
喷射转发算法:一种基于Markov位置预测模型的DTN路由算法   总被引:1,自引:0,他引:1  
典型的容迟网络(DTN)场景常表现出大延迟、易中断、高误码率等特点,其中高效节能的路由算法更是一个亟待解决的问题.现有方法主要是通过发送多个副本来提高数据传输的可达性概率,但网络开销很大.为了同时兼顾成功投递率、网络延迟和网络开销,文中提出了基于Markov位置预测模型的DTN路由算法(喷射转发算法).该算法根据节点经过路径的历史信息,用2阶Markov预测机制预测目的节点可能的位置,针对该位置进行多路径的贪婪转发,使包有方向地扩散,减少网络中包的副本数.采用多副本转发的混合发送模式,在保证成功投递率的基础上,有效地减少包副本数,弥补了使用单一模式时不能兼顾网络开销和成功投递率的不足.仿真结果显示,在小节点密度、节点移动速度较快的网络环境下,与spray and wait算法相比,喷射转发算法能有效地提高成功传输率,减小网络开销.  相似文献   

8.
基于微生物-半导体的半人工光合系统能高选择性、高效地利用太阳能驱动微生物固碳、产氢及反硝化,受到了广泛的关注.然而,利用半人工光合系统驱动微生物固氮产氨却鲜见报道.本研究成功构建了Pseudomonas stutzeri-CdS(P.stutzeri-CdS)半人工光合系统,其具有捕获光能并还原N2成氨的能力.光照时,...  相似文献   

9.
P2P环境下的文件污染问题威胁着系统的安全性和可用性,甚至可能导致系统消亡.当前的信誉机制和基于文件特征等防污染方案存在未考虑多种用户共享行为、难以获得大量原始数据和版本发布初期恶意欺骗等问题.本文首次发现用户共享习惯差异性、用户特别长时间保留个别文件等多种用户共享行为,并分析其对防污染方案的影响.提出了基于多种用户共享行为的防污染模型,减弱了多种用户共享行为干扰和版本发布初期恶意欺骗等问题.设计了结构化P2P网络下低开销的实现机制,自动收集大量用户共享文件信息,解决了难以获取大量原始数据的问题.文中还给出了系统参数配置方案.基于真实系统运行日志的模拟实验证明该方案能够准确、快速地区分出虚假文件,降低虚假文件下载次数,保证接近100%的真实文件下载比例,有效抵抗文件污染的攻击.  相似文献   

10.
向原子比为2:1:1的Co-Mn-Si合金薄膜中掺杂Co原子,试图发现Co-Mn-Si合金薄膜半金属性的变化规律.通过制备系列不同成分Co-Mn-Si合金薄膜,并测试薄膜的各向异性磁电阻比.结果发现制备的Co50Mn Si薄膜具有良好的B2结构,杂质及缺陷数量少(剩余电阻比大),各向异性磁电阻比为负值,从而具有良好的半金属属性.随着Co原子浓度的增加,Co-Mn-Si薄膜B2结构取向度降低,剩余电阻比减小,各向异性磁电阻比增大,其半金属属性随Co原子浓度的增加被逐渐破坏.  相似文献   

11.
在高速骨干网环境中,由于受到计算和存储资源的限制,准确、及时地识别大流量对象对于检测大规模网络安全事件具有重要意义.文中使用相对流量大小定义大流,即对于一个给定的阈值φ(0<φ<1),将所有与链路实际传输总流量的比值超过φ的流定义为大流.在该定义下,大流量对象的识别问题等价于带权值数据流中的频繁项挖掘问题.由于骨干网链路速度快,对单个数据包的处理必须在纳秒级完成,因此对算法的实时性要求更高.在带权值数据流的频繁项挖掘中,目前没有对单数据项最坏处理时间为O(1)的算法.文中提出一个新的带权值数据流频繁项挖掘算法WLC,能够提供单数据项最坏处理时间为O(1)的处理速度.WLC采用一个部分排序的数据结构POSS,能够在保证处理速度的同时,尽量降低算法的存储开销.通过实际的互联网数据进行对比实验,结果表明:与现有的算法相比,WLC具有更快的处理速度,同时算法的实际存储开销远小于其理论上界.  相似文献   

12.
多小区协作需要基站间交换大量的信息.为了降低无线回传开销和反馈开销,采用基于信漏噪比最大化的分布式预编码方法,该方法仅需共享干扰信道的信道状态信息,不需要共享数据,与特征值波束成形和小区间干扰清零两种极端的方法相比取得了性能提高.其次,为了更加有效利用反馈资源,推导了速率损耗公式,利用穷尽搜索得到使其最小化的最优解,得出比特自适应分配规律.仿真表明,根据期望信号和干扰信号强度自适应的分配反馈比特能进一步提高系统速率.  相似文献   

13.
随着片上多处理器/多核技术的不断发展,采用机器级语言的并发程序(低级并发程序)有了更加广阔的应用前景.然而,低级并发程序的验证问题也成为程序语言领域一种新的挑战.并发程序安全性验证领域现有的工作多数是针对高级语言、规范或者演算,而针对机器级语言的甚少。这种情况的主要原因之一是缺少低级抽象模型.文中描述一种可验证的低级并发编程模型P-PMCC.P-PMCC程序是一个扩展的P/T网系统,其网结构用来刻画低级并发线程(原子的顺序汇编级代码)之间的并发关系.P-PMCC程序的验证采取模型检查和定理证明相结合的方法,分开考虑并发行为与顺序线程的规范和验证:前者借助于Petri网领域已有的方法,后者则借助现有的顺序程序的正确性证明方法。P-PMCC程序也可以看作并发程序的一种可验证的低级中间表示.  相似文献   

14.
相干光通信系统中判决辅助式最大似然(DAML)相位估计算法因其较高的计算效率引起了广泛的关注.然而,传统DAML相位估计算法假设激光器相位噪声在整个块长度区间内是恒定不变的,这引起了块长度效应.本文考虑了激光器相位噪声缓慢时变的特点,并提出了基于相干光M-PSK系统的弹性DAML相位估计算法来克服传统DAML相位估计算法中存在块长度效应的缺点.该算法在传统DAML算法的基础上引入了加权系数来更准确地进行载波相位恢复.同时,本文推导了该算法的相位估计误差,并用仿真验证了其有效性.仿真结果也表明:弹性DAML算法能消除传统DAML算法的块长度效应,并能放宽相干光M-PSK系统对激光器线宽的要求.  相似文献   

15.
否定选择算法(NSA)是人工免疫系统应用于异常检测生成检测器的重要算法,传统NSA随机产生候选检测器与全部训练集进行耐受以消除免疫自反应,该匹配过程是NSA的主要时间开销,由于候选检测器在自体耐受过程中未考虑其与已有成熟检测器集的相互覆盖,导致生成的成熟检测器与已有检测器重复覆盖,经历不必要的自体耐受,从而导致NSA生成检测器数量过多,检测器的生成效率过低,限制了人工免疫系统在异常检测中的应用.为此,本文提出了二次否定选择算法(2-NSA),算法包括两次否定选择过程,分别耐受检测器集和训练集.每个随机产生的候选检测器先与已有成熟检测器集耐受为第一次否定选择,清除识别已有成熟检测器的候选检测器,耐受成功的候选检测器成为半成熟检测器;半成熟检测器在已有成熟检测器覆盖之外进行训练集的自体耐受为第二次否定选择,清除识别自体的半成熟检测器,耐受成功的半成熟检测器成为成熟检测器加入检测器集合.2-NSA算法有效避免了候选检测器在已有成熟检测器覆盖范围之内的自体耐受,大大减少了成熟检测器的数量,提高了成熟检测器集的生成效率,降低了算法的时间复杂度.此外,2-NSA算法按检测器半径从大到小优先产生覆盖范围更大的检测器,进一步避免与已有成熟检测器的重复覆盖,减少成熟检测器的数量.理论分析表明2-NSA算法有效减小了成熟检测器数量、提高了检测器生成效率,降低了系统的误报率.对比实验结果表明:在标准数据集Iris和期望覆盖率为99%的情况下,与经典的RNSA和V-Detector等实值否定选择算法相比,2-NSA算法需要成熟检测器的数量分别减少了99.84%和95.69%,误报率分别降低了60.13%和50.90%,产生成熟检测器集的时间代价分别缩减了99.79%和66.84%.  相似文献   

16.
传统的图像融合算法,如IHS变换、合成变量比、主成分替换等方法所得到的融合图像通常存在不同程度的光谱扭曲现象.一种基于混合像元分解的图像融合算法(FSMA)可以很好地保持图像的光谱信息,但该算法仅在以终端端元为先验知识的模拟数据中得到了成功的应用.分析表明,由于全色波段与多光谱波段光谱响应函数不同以及多光谱波段通常不能覆盖整个全色范围,原有的FSMA算法并不能直接应用到真实遥感数据中.文中提出了一种改进的基于混合像元分解的图像融合算法(IFSMA).该算法通过重构原有算法中优化问题的目标函数,降低了对利用多光谱数据模拟全色波段亮度值的难度,使得基于混合像元分解的图像融合算法可以推广应用到真实遥感数据中.实验结果表明,IFSMA算法在光谱信息和空间信息的保持方面均优于IHS变换、合成变量比、主成分替换以及原有的FSMA等算法.  相似文献   

17.
在随机Oracle模型的基础上, 提出一种基于单向陷门置换(trapdoor permutations, TDPs)的、可并行的、长消息签密方案——PLSC (parallel long-message signcryption). 该方法采用“整体搅乱, 局部加密(scramble all, and encrypt small)”的思想, 用一个伪随机数对要传送的消息和用户的身份(ID)进行“搅乱(scrambling operation)”, 然后对两个固定长度的小片段(并行地)进行单向陷门置换(TDP)操作. 这种设计使得整个方案可直接高效地处理任意长度的消息, 既可避免循环调用单向陷门置换(如CBC模式)所造成的计算资源的极度消耗, 也可避免由“对称加密方案”与“签密方案”进行“黑盒混合(black-box hybrid)”所造成的填充(padding)冗余. 不仅可以显著地节约消息带宽, 而且可以显著地提高整体效率. 具体地说, 该方法对任何长度的消息进行签密, 仅需进行一次接收方的TDP运算(相当于加密), 以及一次发送方的TDP运算(相当于签名), 从而最大限度地降低了TDP运算的次数, 提高了整体的运算效率. 因为, 对于公钥加密算法来说, 运算量主要集中在TDP运算上, TDP运算是整个算法的瓶颈所在. 另一方面, 由于避免了填充上的冗余, 新方案的效率也高于标准的“黑盒混合”方案.重要的是, 新方案能够达到选择密文攻击下的紧致的语义安全性(IND- CCA2)、密文完整性(INT-CTXT)以及不可否认性(non-repudiation). 而且所有这些安全要求都可以在多用户(multi-user)、内部安全(insider-security)的环境下得以实现. 另外, 尽管新方案主要针对长消息的签密, 但它也可应用于某些不能进行大块数据处理的环境(智能卡或其他只有少量内存的环境). 也就是说, 对于这些小内存设备来说, 仍然可以用该方案来实现长消息的签密处理.  相似文献   

18.
针对现有DAA方案存在计算开销大和无法满足跨域匿名认证需求的不足,本文提出基于身份的直接匿名认证机制,采用代理签名和直接匿名证明技术实现移动互联网下可信移动平台(TMP)的跨域匿名认证;验证者基于签名的合法性完成对TMP平台的真实性鉴别,并在认证过程中协商了会话密钥,增强了跨域证明系统的安全性;同时基于CK模型的安全性证明表明本文机制是可证安全的.分析显示,本文机制具有匿名性、无关联性和高性能等性质的同时,能够抵抗平台的伪装攻击、替换攻击和重放攻击等敌手攻击行为,其性能更适用于移动互联网等无线网络环境.  相似文献   

19.
结合搜索空间划分和抽象进行LTL模型检测   总被引:1,自引:0,他引:1  
蒲飞  张文辉 《中国科学(E辑)》2007,37(12):1504-1520
在应用模型检测于工业系统时,状态空间爆炸仍然是一个主要的障碍.基于抽象的方法在克服状态空间爆炸方面取得了很大的成功.提出一种结合搜索空间划分和抽象的方法来降低模型检测的空间复杂度.划分依赖于每个所分划的搜索空间的表达.特别地,划分可以逐步求精以获得更好的空间消减.从数值实验看,这种搜索空间划分和抽象的结合在基于内存的需求上能提高验证的效率,同时能得到比单独使用其中一种方法更好的效果.  相似文献   

20.
MODIS数据辅助中巴资源卫星图像大气校正研究   总被引:2,自引:0,他引:2  
中巴资源卫星(CBERS)的CCD图像数据在内陆水环境遥感监测中具有很大的潜力,但它的大气校正的精度是影响其定量化应用的重要因素.文中提出了一种基于同步MODIS数据辅助的CBERS CCD图像大气校正算法,该算法首先改进了NASA MODIS海洋水色遥感大气校正算法,使之能够很好地应用于内陆Ⅱ类水体,然后利用这种改进的算法通过同步的MODIS数据来反演大气参数,进而完成CBERS CCD内陆水体数据的大气校正.实验证明,这种MODIs数据辅助的CBERS CCD图像大气校正算法能够取得比较好的效果.同时,MODIS数据每天都能免费接收,因此这种大气校正算法对于基于CBERS CCD数据的业务化运行的内陆水质监测具有巨大的应用推广价值.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号