排序方式: 共有233条查询结果,搜索用时 62 毫秒
61.
无线传感器网络中的目标监测广泛应用于军事、生态、医疗、安全等领域,具有极强的现实研究意义.传统集中式目标监测算法对融合节点依赖性高、网络健壮性弱、二元决策机制导致误报率高,而且算法对网络覆盖的依赖会导致监测报警"盲点"的存在.因而,提出了基于信用度的分布式目标监测k-CD算法.算法首先根据邻居信用度对自身信用度进行调整,然后在发现目标的节点之间形成一个虚拟的节点集来完成信用度匹配决策融合,并且通过触发式移动节点来解决网络覆盖导致的"盲点"问题.仿真结果表明,相对于经典的多数投票决策(MV)算法,k-CD算法平均能在提高35%的监测准确率的同时降低62%的误报率,在不同的网络覆盖情况下网络生命周期也平均能得到44%的延长. 相似文献
62.
同时多线程(SMT)是一种延迟容忍的体系结构,它在每个周期内可以执行多个线程的多条指令.在SMT处理器上,对于片上共享存储这个复杂的结构资源,至今还没有很好的共享和冲突解决方案.本文着重研究了在多个并发执行的线程间划分共享Cache所存在的问题,指出基于LRU策略的传统Cache会根据需要隐式地划分共享Cache,这在某些情况下会导致全局性能的下降.针对这一问题并且考虑到SMT处理器上对Cache访问带宽的需求,本文提出采用一种多模块多体的Cache结构设计方案.并且在一个修改过的SMT模拟器上对该设计方案进行了性能评价.实验结果显示,相比于基于LRU策略的传统Cache,这一结构可以将一个4路SMT处理器的IPC提高9%. 相似文献
63.
无线传感器网络辅助的目标追击是一项很有前景的应用.本文针对追击者-逃跑者应用快速获取目标信息的需求,提出一种基于单覆盖的均匀存储算法 SCUS,用于高效地分布信息.每个信息分布节点使用该算法在网络中选择一组存储节点,将目标信息分布到这组节点上,使得追击者无论在网络的哪个位置都可以在其通讯范围内高概率地获取目标信息的一份拷贝.仿真结果表明,SCUS算法只使用较少的节点就能够实现较高的覆盖率,而且在节点密度适中、随机分布的传感器网络中能够实现较好的负载均衡. 相似文献
64.
65.
细粒度锁在并行编程与并发软件设计中起着重要的作用.然而,细粒度锁对程序员具有较高的要求,通常在设计细粒度锁并发程序时会带来算法复杂,编程困难,程序易出错等问题.提出一种链状数据结构的细粒度加锁方法,并实现自动转换含有形状和共享标注的程序为细粒度锁代码的翻译器,为了使生成的代码具有无死锁,引入了一致性加锁协议,实验结果表明,基于本文方法能够自动为链状数据结构操作添加细粒度锁,生成的代码具有较高的并发性. 相似文献
66.
为了提供高速的数据访问,多核处理器常使用Cache划分机制来分配二级Cache资源,但传统的共享Cache划分算法大多是面向多道程序的,忽略了多线程负载中共享和私有数据访问模式的差别,使得共享数据的使用效率降低.提出了一种面向多线程程序的Cache管理机制UPP,它通过监控Cache中共享、私有数据的效用信息,为每个线程以及共享数据分配Cache空间,使得各个线程以及共享数据的边际效用最大化,从而提高负载的整体性能.另外,UPP还考虑了程序中数据的使用频率以及临近性信息,通过提升、动态插入策略过滤低重用数据,从而使得高频数据块留在Cache中.通过实验表明,其性能相对于基于LRU的纯共享Cache结构和基于公平的静态Cache划分结构均有提升. 相似文献
67.
由于延迟容忍网络具有高延迟,低数据传输率,拓扑动态变化等特点,设计有效的路由算法一直是延迟容忍网络研究的热点问题.该文在概率模型的DTN中提出了一种数据聚集算法DADTN(Data Aggregation algorithm for Delay Tolerant Networks).对于目的节点相同的一些数据包可以通过网内聚合(In-network aggregation)方法聚集成为一个数据包.为了衡量每个节点聚集局部数据包和交付数据包到目的节点的能力,算法定义了聚集交付能力的概念.数据包则由聚集交付能力小的节点向聚集能力大的节点进行传输,实施聚集操作.仿真分析表明,与Epidemic和PRoPHET算法相比,DADTN算法能以较低的数据包转发次数获得较高的数据传输成功率. 相似文献
68.
软件哨兵是一种动态防篡改技术,但是哨兵自身安全性无法保障,容易被绕过或移除。针对软件哨兵中存在的安全弊端,着重研究和实现了三线程结构和软件哨兵相结合的动态防篡改技术,利用改进的三线程结构来保护哨兵自身安全。相对于传统的三线程技术,改进后的三线程通过remote线程和watch线程之间的相互监视保护,显著改善了其保护力度,增加了黑客攻击软件哨兵的难度。实验结果表明,采用改进的三线程保护的软件哨兵,不仅能防止软件篡改攻击,还能有效抵抗对哨兵本身的攻击。 相似文献
69.
网络隐蔽信道是以合法网络通信信道作为载体建立的一种隐蔽通信技术.相比信息加密,网络隐蔽信道不仅隐藏了传输信息的内容,同时还隐藏了传输信息的行为,因而具有更强的隐蔽性.隐蔽信道技术的出现,使得网络通信中的信息安全和隐私保护受到了极大的威胁,尤其是间谍和其他不法分子可以利用隐蔽信道绕过系统的安全检查机制,窃取机密信息.因此,研究高效且准确率高的隐蔽信道检测技术势在必行.在分析和总结前人研究成果的基础上,提出了差分信息熵的概念,进而提出了基于差分熵的网络时序型隐蔽信道检测算法.首先给出了差分信息熵的定义和相关特性,然后给出了基于差分信息熵的隐蔽信道检测算法的实现原理,以及算法在具体实现过程中的参数设定,最后设计实验检测算法的性能和效果.实验结果表明,基于差分信息熵的检测算法可以有效检测IPCTC,TRCTC,JitterBug时序型隐蔽信道. 相似文献
70.
《计算机应用与软件》2018,(2)
Android系统是最热门的移动智能终端之一,保护Android用户的隐私特别是图片信息非常重要。目前常见的Android加密工具通常采用手动选取图片的方式对图片进行加密保护,这种手动加密方式在加密实时性与用户体验上存在不足。针对这种情况设计实现了一种透明图片加密系统。该透明图片加密系统通过对Android拍照动作进行监听,能够自动拦截并获取系统最新的拍照图片,并利用128位AES加密算法实现图片快速加密保存。实验结果表明,该系统可以实现图片的自动加密,且在图片加解密过程中,系统透明进行,用户不需要额外操作,降低了系统的使用难度。 相似文献