首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
比特置换操作在对称密码算法中使用频率非常高,它所采用的非线性变换能够实现高安全性。但现有的可编程处理器对单个比特的操作并不直接支持。就此问题,研究了比特置换操作在处理器上的高效灵活实现方法,提出了一种基于Benes网络结构的硬件可实现的比特置换结构及其在不同指令集上的应用,并在FPGA上进行了验证。  相似文献   

3.
向楠  戴紫彬  徐劲松 《计算机工程》2007,33(22):178-180
采用ATM交换机中的BENES网络,提出了一种简洁正确的寻径算法,在可重构密码芯片上实现比特置换功能单元,能够完成N!种N到N的任意比特置换。该方法可以支持新的密码算法,加速分组密码,减少资源占用。  相似文献   

4.
配置信息的生成效率与质量直接影响着粗粒度可重构SoC结构的运行效果.传统的方法将配置信息作为一个整体存储器,每个处理单元在需要配置信息时都要从该存储器读取配置信息,运行效率低下且功耗较大.为降低配置信息生成方法的功耗,设计了一种低功耗层次式的配置信息存储器结构,将配置信息分为相互独立的操作配置信息和互连配置信息存储器两部分,实现了不同层次上的重构,最后根据上下文优化配置信息生成.实验结果表明:在运行性能不变的情况下,提出的配置信息生成方法功耗可以减少23.7%~32.6%.同时,由于操作和互连配置信息相分离,使得每次需要配置的存储器容量较小,在配置速度和性能上也有很大的优势.  相似文献   

5.
如何隐藏和减少配置时间是相依性可重构任务调度的关键问题.提出一种采用配置完成优先策略的相依性可重构任务调度算法,通过基于预配置优先级的列表调度算法,实现将后续任务的配置时间隐藏于前驱任务的运行时间中,并采用基于配置完成优先策略的配置重用机制,减少了任务调度后的配置过程,从而在总体上缩短了相依性任务集合的运行时间.仿真结果表明,该调度算法能有效避免调度死锁,并可减少相依性可重构任务的整体运行时间.  相似文献   

6.
带有宽总线网络的可重构计算模型上的并行排序算法   总被引:1,自引:0,他引:1  
在介绍带有宽总线网络的可重构计算模型(RAPWBN)的基本结构及其二进制值的前缀和操作的基础上,提出了RAPWBN模型上的抽取压缩操作算法,并由此得到了RAPWBN模型上的快速高效并行排序算法,在具有N个处理机和N条行总线的RAPWBN模型上,若总线带宽ω>logN字节,则对元素位数固定的N个元素可以在O(1)时间完成排序,对元素位数不固定的N个元素,可以在O(k)时间完成排序,这里k为元素的最大位数.  相似文献   

7.
针对分组密码可重构设计中关键模块的详细实现问题,深入研究了分组密码算法中可重构逻辑单元的划分,以及需要实现的常用功能模块;利用可重构原理,设计了分组密码算法中的加法模块和S盒的重构实现方案,给出了详细的实现原理图;为了提高运行速度,给出了在重构结构下的流水线设计;经实验测试表明,设计的重构功能模块在进行加法运算时最高可提高8倍速度,进行S盒查表时,资源节省达52%。  相似文献   

8.
该文介绍了带有宽总线网络的可重构计算模型(RAPWBN)的基本结构及其二进制值的前缀和操作,提出了一种快速并行排序算法,对长度为N的序列进行排序,在具有N2个处理器和N条行总线的RAPWBN模型上,若总线带宽ω>logN字节,可以在O(1)时间完成排序。该算法的成本达到了最优。  相似文献   

9.
现有互联网安全体系结构僵化且效率低下。基于“以可变的有限节点资源支持多样安全应用需求、以内置的安全结构提供多级安全保障”这一认识,避免单一追求高安全等级或高服务质量的简单模式,提供更高的灵活性和可扩展性,提出一种基于重构的安全业务—服务—构件模型,并在此基础上给出可重构网络安全体系的初步构想和具有多级安全保障的可重构安全承载网络结构,给出了可重构安全承载网络构建及重构算法。仿真结果验证了算法的有效性和性能。  相似文献   

10.
采用预配置策略的可重构混合任务调度算法   总被引:2,自引:2,他引:2  
在对可重构硬件资源进行抽象的基础上,采用软硬件混合任务有向无环图来描述应用,提出一种基于列表的混合任务调度算法.该算法通过任务计算就绪顺序及可重构资源状态确定硬件任务的动态预配置优先级,按此优先级进行硬件任务预配置,隐藏硬件任务的配置时间,从而获得硬件任务运算加速.实验结果表明,针对可重构系统中的软硬件混合任务调度,能够有效地降低配置时间对应用执行时间的影响.  相似文献   

11.
针对印刷体字符识别,提出一种基于神经网络信息融合的方法.在对待识别目标提取特征后,分别采用2种反向传播算法的改进算法和遗传算法构造神经网络分类器模型,并进行网络的训练和识别工作.通过实验数据着重分析和比较了3种算法的特点,将此3种分类器得出的分类结果进行决策级的信息融合,最终得出识别结果.实验结果表明,此方法简单可行,具有较高的鲁棒性和识别率.  相似文献   

12.
A reconfigurable network termed as the reconfigurable multi-ring network (RMRN) is described. The RMRN is shown to be a truly scalable network in that each node in the network has a fixed degree of connectivity and the reconfiguration mechanism ensures a network diameter of O(log2 N) for anN-processor network. Algorithms for the two-dimensional mesh and the SIMD or SPMD n-cube are shown to map very elegantly onto the RMRN. Basic message passing and reconfiguration primitives for the SIMD/SPMD RMRN are designed for use as building blocks for more complex parallel algorithms. The RMRN is shown to be a viable architecture for image processing and computer vision problems using the parallel computation of the stereocorrelation imaging operation as an example. Stereocorrelation is one of the most computationally intensive imaging tasks. It is used as a visualization tool in many applications, including remote sensing, geographic information systems and robot vision.An earlier version of this paper was presented at the 1995 International Conference on Parallel and Distributed Processing Techniques and Applications.  相似文献   

13.
随着企业信息化的不断发展,网络信息的安全越来越受到各个企业的关注。本文分析了企业网络信息当前存在的主要安全隐患,对企业网络信息安全技术进行研究,并结合企业网络安全需求,从技术方面出发提出了解决企业网络安全的策略。  相似文献   

14.
传统医保信息欺诈检测算法存在运行时间长、效率低的问题,无法保障患者医保信息安全,为了解决该问题,采用基于随机森林算法对失稳网络医保信息欺诈行为进行检测。通过混合抽样可抽取在失稳情况下的数据,并建立非平衡数据分类算法抽样机制;进行迭代随机森林数据计算,采用多数投票法构建基分类器,并以此为基础筛选异常数据;利用模型实现该算法对医保信息欺诈检测。设计对比实验,验证该算法有效性。通过实验结果可知,基于随机森林算法运行时间较短、效率高。  相似文献   

15.
随着因特网技术和计算机技术的快速发展,计算机网络信息安全及其防护已经越来越受到民众的重视和关注。文章主要针对计算机网络信息安全进行了深入的分析,并且针对计算机网络信息安全存在的问题提出了一些防护策略。  相似文献   

16.
给出了一种物流信息网络安全的风险评估方法。基于FCIM模型,对物流信息网络安全的风险进行定量计算,评估物流信息网络安全的风险等级。通过实际应用,该方法可以很方便地用于物流信息网络安全的风险评估,评估结果符合实际。  相似文献   

17.
当前,保证网络信息安全是促进信息管理的前提,在计算机网络信息管理中占有拳足轻重的地位笔者结合自身工作实践,在本文中阐述了网络信息安全管理的概念及分类,分析了当前网络信息的安全问题,并在此基础上,提出了进一步加强信息管理的对策措施,以期对业内同行有所参考借鉴。  相似文献   

18.
孙亮  李东  张涛  熊永平  邹百柳 《计算机应用》2005,25(9):2175-2176
引入信息融合技术,利用多个探测工具收集网络信息,并将来自不同类型网络探测工具的信息在不同的层次上进行融合。在数据层融合中,使用模糊逻辑的统计方法识别系统类别、区分网络设备;在决策层融合中,通过系统知识库的支持,获得最可信的网络信息。  相似文献   

19.
现阶段,无线网的应用范围快速扩大,其性能也在不断提高。无线网络的广域网建设以及局域网建设都已经得到成熟应用,其覆盖程度也达到惊人水平。同时,随着3G、4G技术的研发与进步,智能手机不断出炉,为无线网络的应用提供了无线的施展平台。据相关统计,目前个人计算机的应用水平已经被移动互联网超过。二十一世纪信息技术发展的一个重要标志就是无线网络技术。然而,尽管无线网络技术在各个领域得到广泛应用,但是也出现了一些令人担忧的问题,最为主要的就是无线网络的安全性问题,尤其是对企业信息安全带来的影响。因此,为了保障无线网络通信安全,需要采取有效措施来解决这些安全威胁问题。  相似文献   

20.
目的 脑功能网络的提取在脑科学研究中具有重要意义,本文提出一种基于先验信息的脑功能网络提取方法。方法该方法首先基于先验信息得到初始的目标和背景种子点,然后基于图论将整个脑图像构建图,最后利用半监督聚类技术提取脑功能网络。基于不同信噪比的模拟数据,本文对提出方法、基于种子点的方法、独立成分分析方法、以及两种聚类方法(归一化最小化割和K均值方法)进行比较。基于真实脑静息态功能核磁共振数据,本文使用提出方法对默认模式网络进行提取。结果 基于模拟数据的实验结果表明提出算法相对于传统的方法可以得到更为准确且鲁棒的脑功能网络。基于静息态功能核磁共振数据得到的默认模式网络在一些重要脑区具有高的稳定性,且不同地点采集数据得到的结果具有较强的一致性。结论 提出方法是一种有效的脑功能网络提取方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号