首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 62 毫秒
1.
为提高嵌入式处理器对计算密集型应用的处理能力,并增强定制指令的适应性,提出一种面向多任务的定制指令模式自动化提取方法.该方法以目标应用的热点代码数据流图集合作为分析对象,通过流图频率加权的方式实现目标任务的优先级调整,并挖掘隐藏于任务程序热点中的频繁计算模式作为定制指令模式.安全加密和媒体处理优化实例结果表明,该方法可提高定制指令的适应性和利用率,其优化效果优于传统独立设计方式.  相似文献   

2.
子字并行能够充分利用多媒体算法的数据精度小、内部循环处理形式规则的特点,是加速多媒体处理的有效方式。然而,如何充分挖掘多媒体应用中的子字并行仍然是一个难题。本文说明传统的并行技术可以有效地开发循环中的子字并行性,同时提出一种基于代价子图的子字并行指令自动识别的方法。与其他方法相比,该方法利用代价模型对子子字并行指令选择进行定量评估。本文在TTA体系结构框架下实现了这一方法。实验结果表明,该方法可以充分地提取循环中的子字并行性。  相似文献   

3.
DES算法是一种分组密码,通过反复使用加密组块替代和换位两种技术,经过16轮的变换后得到密文,安全性高,但是其分组比较短、密钥太短、密码生命周期短、运算速度较慢。首先简要介绍了DES加密算法的原理,流程及核心算法,然后对DES加密过程中的"16轮迭代过程"、"扩展运算E"以及"S盒P盒运算"三部分运算进行改进,大大提高了DES加密算法的运算速度。  相似文献   

4.
肖成龙  林军  王珊珊  王宁 《计算机应用》2018,38(7):2024-2031
针对在高层次综合(HLS)过程中性能提升、功耗降低困难等问题,提出了一种面向高层次综合的自定义指令自动识别方法。在高层次综合过程之前实现对自定义指令的枚举和选择,从而为高层次综合提供通用的自定义指令识别方法。首先,将高层次源代码转换为控制数据流图(CDFG),实现了对源代码的预处理;其次,基于控制数据流图内的数据流图(DFG),采用子图枚举算法以自底而上的方式枚举出所有连通凸子图,有效提高了用户可灵活修改约束条件的能力;然后,分别从面积、性能和代码量三个角度考虑,利用子图选择算法选择部分最佳子图作为最终的自定义指令;最后,用所选的自定义指令重新生成新代码作为高层次综合工具的输入。与传统高层次综合相比,采用基于出现频率的模式选择可平均减少19.1%的面积,采用基于关键路径的子图选择可平均减少22.3%的时延。此外,与TD算法相比,所提算法的枚举效率平均提升70.8%。实验结果表明,自定义指令自动识别方法使高层次综合在电路设计中能够显著地提升性能,减少面积和代码量。  相似文献   

5.
为设计灵活高效的安全加密处理器件,提出一种多目标联合定制指令设计方法。该方法通过挖掘加密算法之间的公共频繁计算模式,提高定制指令的适应性。采用该方法对DES、AES、Blowfish、RC4和MD5等主流加密算法进行实验,结果表明其能有效完成定制指令设计,指令集扩展后,5种算法获得了41.9%~63.6%的性能提升。  相似文献   

6.
薄拾  葛宁  林孝康 《软件学报》2010,21(12):3106-3115
在可配置处理器的定制指令设计过程中,需要提取热点代码数据流图的凸连通子图.为实现子图的快速枚举,对有向无环图内的凸子图特性进行了研究.根据凸子图特性和节点邻接关系,提出了一种AS(adjacent search) 算法用于枚举有向无环图内满足I/O端口约束的凸连通子图.实验数据显示,AS算法比现有算法具有更高的效率,加速比可达10~1000X.当现有算法因数据流图规模较大而失效时,应用AS算法仍能成功完成子图枚举.  相似文献   

7.
概要介绍NIOS Ⅱ处理器,详述NIOS Ⅱ处理器中定制指令的硬件实现和软件接口。并结合实例说明在进行SOPC设计时,可以把强实时软件算法或费时的软件计算作为定制指令,加入到NIOS Ⅱ处理器指令集中,提高系统性能。  相似文献   

8.
大量的网站后台程序都使用ASP脚本语言开发,但由于ASP本身存在一些安全漏洞和程序的不严密,给黑客提供了攻击网站的机会。该文提供了一种基于asp编程语言的口令加密方法,具有不可逆算、暗文口令、增强防御等特点,在实际应用中取得了很好的效果。  相似文献   

9.
由于图模型的广泛采用,图数据的快速包容搜索在许多不同领域广泛应用。给定一个模型图集D和一个查询图集q,传统的图搜索旨在检索所有包含q的图(qg),与此不同,包容搜索有其自身的索引特性,针对这些特性进行系统地研究,并提出一种基于对比子图的索引模型(csgIndex):使用一个冗余感知特征选择过程,csgIndex能挑选出一个鲜明的具有区分力的对比子图集,并最大化其索引能力。对实时测试数据的实验结果显示,csgIndex对不同的包容搜索荷载能达到近优化修剪力,相较于传统图搜索方法表现出明显的索引性能优势。  相似文献   

10.
近年来,图分类是一个在不同领域具有实际应用价值的基本问题.同时,有关图分类任务的恶意攻击层出不穷.现有的方法主要集中在提高图分类模型的精度上,忽略了鲁棒性和可解释性.此外大部分工作是使用对抗图来减少恶意攻击的负面影响,通常忽视了干净图的潜力,主要是因为它们无法区分对抗图和正常图.因此,本文研究了通过特征转换来探索干净图和对抗图之间的内在差异,从而增强图神经网络对恶意攻击的鲁棒性问题.特别地,提出了一种新的对抗检测机制,可以通过干净图创建有监督的知识来训练检测能力.最后在3种真实数据集上,对3种图分类攻击展开对抗检测实验.实验结果表明联合动态对抗检测的性能最优,检测率高达90%,可有效检测对抗图.  相似文献   

11.
Jean Brangé describes an approach using Photoshop, VRML and C4D to allow architecture students to manipulate geometric and algebraic formulas, recursion, random functions, statistics, splines, the fourth dimension and other complex mathematical concepts.  相似文献   

12.
采用遗传算法对丛式井组井口定位问题进行了研究.先推导了较有价值的求解本问题最优解的算法,包括目前采用的经验法和基本的穷举法。然后应用遗传算法求解个目标靶井情况下到各顶点距离最短的最优解,结果具有较好的收敛性.  相似文献   

13.
Loop parallelization is an important issue in the acceleration of the execution of scientific programs. To exploit parallelism in loops a system of equations representing the dependencies between the loop iterations and a system of non-equations indicating the loop boundary conditions has to be solved. This is a NP-Complete problem. Our major contribution in this paper has been to apply genetic algorithm to solve system of equation and non-equation resulted from loop dependency analysis techniques to find two dependent loop iterations. We use distance vector to find the rest of dependencies.  相似文献   

14.
ABSTRACT

This work describes the analysis, design, and implementation of a secure scheme for storage, retrieval, and fine-grained sharing of digital documents in cloud computing using mobile devices. Confidentiality of digital documents stored in public clouds from a mobile device is achieved by implementing the digital envelope concept. Data are encrypted using AES, and the session key is encrypted using ciphertext-policy attribute based encryption (CP-ABE). CP-ABE also provides access control mechanisms at a fine-grain level, allowing the decryption of the AES key only to those users having the correct set of attributes. The encryption and decryption processes are carried out in a mobile device that interacts with a cloud provider, a trust server, and a key server. For practical implementation of CP-ABE, the Tate pairing was used on elliptic curves type A and F over prime fields, using affine and projective coordinates for the security levels 80, 112, and 128 bits. After evaluating the proposed system for different CP-ABE implementation options, it was observed that the elliptic curves type A allow execution times 18 times faster compared with the use of elliptic curves type F, achieving processing times that ensures the deployment of the proposed secure scheme.  相似文献   

15.
This case study describes how librarians at Radford University use Prezi, a free, cloud-based, online presentation software, as a platform to structure the content of short online videos focused on various research skills. By utilizing Prezi's flexible formatting, templates, and panning and zooming features, librarians are able to visually illustrate the relationships between varying concepts. This article discusses the online video creation process, best practices, and lessons learned from delivering structured information literacy instruction in the video medium.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号