首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   52篇
  国内免费   17篇
  完全免费   113篇
  自动化技术   182篇
  2018年   6篇
  2017年   23篇
  2016年   33篇
  2015年   59篇
  2014年   43篇
  2013年   17篇
  2012年   1篇
排序方式: 共有182条查询结果,搜索用时 46 毫秒
1.
分段约束的超字并行向量发掘路径优化算法   总被引:1,自引:0,他引:1  
超字并行(SLP)是一种针对基本块的向量并行发掘方法,结合循环展开可以发掘更多的并行性,但同时也会产生过多的发掘路径.针对上述问题,提出了一种分段约束的SLP发掘路径优化算法;采用分段的冗余删除方法,来保证冗余删除后段的同构性.采用段间的SLP发掘,来约束发掘路径;最后进行pack调整来处理访存重叠的情况.实验结果表明,该方法有效增强了SLP向量化功能,对于测试程序,向量化的平均加速比接近2.  相似文献
2.
SIMD自动向量化编译优化概述   总被引:1,自引:0,他引:1       下载免费PDF全文
高伟  赵荣彩  韩林  庞建民  丁锐 《软件学报》2015,26(6):1265-1284
SIMD扩展部件是集成到通用处理器中的加速部件,旨在发掘多媒体程序和科学计算程序的数据级并行.首先介绍SIMD扩展部件的背景和研究现状,然后从发掘方法、数据布局、多平台向量化这3个角度介绍了SIMD自动向量化的研究问题、困难和最新研究成果,最后展望了SIMD编译优化未来的研究方向.  相似文献
3.
一种动态优先级排序的虚拟机I/O调度算法   总被引:1,自引:0,他引:1       下载免费PDF全文
I/O任务调度是影响I/O密集型虚拟机性能的重要因素。现有调度方法主要是针对虚拟机整机I/O带宽的优化,较少兼顾各虚拟域与全局性能,也无法满足域间差异化服务的要求。针对现有方法的不足,提出了一种动态优先级排序的虚拟机I/O调度算法DPS。该算法基于多属性决策理论,以离差最大化方法计算I/O任务的优先级评估属性权重,对I/O任务优先级进行综合评估;通过引入任务所在虚拟域价值,体现云计算环境下虚拟域重要性差异。在Xen系统中通过实验评测DPS调度虚拟化网卡的性能,结果表明,DPS能够有效提高指定域与全局的I/O任务截止期保证率、整机I/O带宽,并能为不同虚拟域的I/O应用提供差异化服务。  相似文献
4.
基于文档平滑和查询扩展的文档敏感信息检测方法   总被引:1,自引:0,他引:1  
由于办公终端可能出现敏感信息泄露的风险,对终端上的文档进行敏感信息检测就显得十分重要,但现有敏感信息检测方法中存在上下文信息无关的索引导致文档建模不准确、查询语义扩展不充分的问题.为此,首先提出基于上下文的文档索引平滑算法,构建尽可能保留文档信息的索引;然后改进查询语义扩展算法,结合领域本体中概念敏感度适当扩大敏感信息检测范围;最后将文档平滑和查询扩展融合于语言模型,在其基础上提出了文档敏感信息检测方法.将采用不同索引机制、查询关键字扩展算法及检测模型的四种方法进行比较,所提出的算法在文档敏感信息检测中的查全率、准确率和F值分别为0.798,0.786和0.792,各项性能指标均明显优于对比算法.结果表明该算法是一种能更有效检测敏感信息的方法.  相似文献
5.
基于Q学习的DDoS攻防博弈模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
史云放  武东英  刘胜利  高翔 《计算机科学》2014,41(11):203-207,226
新形势下的DDoS攻防博弈过程和以往不同,因此利用现有的方法无法有效地评估量化攻防双方的收益以及动态调整博弈策略以实现收益最大化。针对这一问题,设计了一种基于Q学习的DDoS攻防博弈模型,并在此基础上提出了模型算法。首先,通过网络熵评估量化方法计算攻防双方收益;其次,利用矩阵博弈研究单个DDoS攻击阶段的攻防博弈过程;最后,将Q学习引入博弈过程,提出了模型算法,用以根据学习效果动态调整攻防策略从而实现收益最大化。实验结果表明,采用模型算法的防御方能够获得更高的收益,从而证明了算法的可用性和有效性。  相似文献
6.
基于本体的网络入侵知识库模型研究   总被引:1,自引:1,他引:0       下载免费PDF全文
吴林锦  武东英  刘胜利  刘龙 《计算机科学》2013,40(9):120-124,129
在信息安全领域,网络入侵知识库对有效分析和防御网络非法入侵起着重要作用,然而网络入侵知识库的构建是研究的难点之一.本体作为一种能为特定领域提供知识共享的概念模型建模工具,已经在各领域得到广泛应用.针对当前还没有一个完善的网络入侵知识本体,研究基于本体的网络入侵知识库模型,构建了网络入侵知识本体.首先,在深入分析网络入侵技术的基础上,形式化定义了各类网络入侵行为,给出了多层次、多维度的网络入侵知识库分类体系.接着,结合本体建模原则,构建了由网络入侵知识领域本体、任务本体、应用本体和原子本体组成的网络入侵知识本体,并给出它们之间的逻辑关系和组织结构.最后,通过两个网络场景,验证了模型用于获取网络入侵知识的有效性.  相似文献
7.
KD树作为一种用于查询高维键值的流行算法, 由于其准确性高、可扩展性强与较快的查询速度而应用于多媒体检索领域, 但缓慢的建树效率已不能很好的满足当前的应用场景. 针对KD树的低效建树过程, 作者探寻并分析了KD树建树现存的并行潜能并提出了一种面向KD树建树过程的多核并行算法—ParK(Parallel KD-Tree). ParK探求了不同的并行模式来充分利用现代硬件中的计算资源, 并在此基础上提出了一种新的内存分配策略来解决并行处理中的数据争用状况. 实验结果表明Park相比于原始串行版本最高能够在16核的服务器上达到21.75倍的加速.  相似文献
8.
由于程序中存在大量循环和递归,程序执行过程中通常体现大量周期行为.这些周期行为的不同实例行为相似,具有类似体系结构特性,如类似的缓存访问特性和CPI等.这种程序行为执行的相似性也为各种体系结构和编译优化提供了可能.探讨了周期行为分析的关键因素、当前主流技术以及主要应用领域.在对现有用期行为分析技术的不足进行讨论的基础上,展望了程序周期行为分析技术的发展趋势.  相似文献
9.
内存时延是制约现代处理器性能的主要因素之一.预取技术通过提前从内存读取将来可能使用的数据降低内存时延对处理器执行的影响,是一种被广泛应用的提升处理器性能的技术.探讨了当前主流硬件平台的预取技术,分析了现有预取技术的不足并展望了预取技术的发展趋势.  相似文献
10.
分层内积加密方案为内积加密体制提供了私钥分发功能,可有效降低系统根节点的任务量。针对现有分层内积加密方案密文长度过长的问题,首先提出一个完全安全且固定密文长度的内积加密方案,并以该方案为基础,构造了一个新的分层内积加密方案,利用对偶系统加密的新技术,在标准模型下证明了该分层内积加密方案是完全安全的。新方案密文长度达到了固定值,并且解密时只需要7个双线性对运算。与现有方案比,新方案计算效率高,且易于实现,占用通信带宽低,具有一定的优势。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号