首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 157 毫秒
1.
基于LSMPP的K元2-立方体网络结构,设计了一种新颖快速的计算FFT的SIMD算法。系统地分析了时间提取的基-2一堆FFT算法及其原理,较详细地讨论了用二雏FFT算法并行计算二堆DFT的问题:主要从算法原理出发,分析并给出了在LSMPP SIMD计算机上用二雏FFT并行计算二堆DFT时各变换步的变换矩阵及其格式,设计了自动建立各变换步的变换矩阵的算法。  相似文献   

2.
K元2—立方体网络SIMD计算机图像模板匹配并行算法   总被引:5,自引:0,他引:5  
李俊山  沈绪榜 《计算机学报》2001,24(11):1196-1201
模板匹配是进行虑波、边缘检测、目标识别和图像匹配的一种基本和有效的方法 .对于 N× N的图像和M× N ( M相似文献   

3.
基于Intel SIMD指令的二维FFT优化算法   总被引:1,自引:0,他引:1  
在基于频域的大数据量图像处理算法中,最为耗时的步骤就是对图像数据进行二维FFT变换的过程。论文针对这一问题,提出一种基于Intel SIMD指令的二维FFT优化算法。通过将数据按照便于SIMD指令计算的方式进行组织,利用SSE3指令加速复数乘法,在二维处理中针对处理器缓存进行优化等方法,实现了很高的性能。实验结果表明:描述的算法比目前使用最广泛的公共域FFT程序包FFTW快30%左右。达到了对大数据量图像进行快速处理的要求,具有较大的工程实用价值。  相似文献   

4.
快速傅里叶变换(Fast Fourier Transform,FFT)是最重要的基础算法之一,在科学计算、信号处理、图像处理等领域都有着广泛的应用。随着这些应用领域对实时性需求的进一步提高,FFT算法面临着越来越高的性能要求。在现有的FFT算法库中,FFT算法的求解速度和计算精度受到一定程度的限制,而且也少有研究者对偶数基Cooley-Tukey FFT的高性能实现提出相应的优化策略并对技术进行深入研究。基于此,文中提出了一套针对偶数基的Cooley-Tukey FFT的优化策略和方法。首先构建一个SIMD(Single Instruction Multiple Data)友好、支持混合基的蝶形网络,然后根据偶数基旋转因子特性最大限度地降低蝶形计算的复杂度,接着通过SIMD汇编优化、汇编指令重排及选择、寄存器分配策略制定、高性能矩阵转置算法等方法来优化应用,最后实现一个高性能的FFT算法库。目前,最流行、应用最广的FFT有FFTW和Intel MKL。实验结果表明,在X86计算平台上,新提出的这套针对偶数基Cooley-Tukey FFT的技术所实现的FFT算法库的性能全面优于MKL和FFTW。所提出的这套高性能算法优化和实现技术体系,可推广到除偶数基以外的其他基的实现和优化上,为进一步的研究开发工作奠定一定的基础,进而突破FFT算法在硬件平台上的性能瓶颈,实现一套针对特定平台的高性能FFT算法库。  相似文献   

5.
LS MPP并行图像处理机   总被引:6,自引:0,他引:6  
L S MPP是一个包含 10 2 4个处理元的细粒度并行 SIMD计算机 .为了满足低级图像处理的需要 ,以二维网格互连构成 32× 32阵列 .该文介绍 L S MPP并行处理机的系统组成、处理元结构、系统控制器、存储器组织 .并对 L S MPP并行处理机的性能进行了评估  相似文献   

6.
FFT(快速傅里叶变换)是离散傅里叶变换或其逆变换的一种常见快速算法,是高性能计算领域最重要的基础核心算法之一,在科学、工程和数学等领域的应用十分广泛.实数FFT算法,即输入或者输出为实数的FFT算法,其中包括R2C(Real-to-Complex)、C2R(Complex-to-Real)等变换类型.相比复数FFT算法,实数FFT算法在图形图像处理、数据压缩等领域有着不可替代的作用.传统实数FFT实现针对的是输入规模为偶数,一般转变为复数FFT进行运算.然而当前鲜有针对输入规模为奇数的实数FFT高效实现.对此,本文提出了一种实数FFT高效算法(DRFFT),并采用蝶形网络优化、蝶形计算优化、访存优化、SIMD优化以及数据转置等方法进行优化,大幅提升了实数FFT算法性能,最终构建了一种针对实数FFT的高性能算法库.实验结果表明,本文实现的DRFFT R2C变换在单双精度浮点数处理方面较FFTW库性能分别平均提升了37.6%和4.6%,较ARMPL库性能分别平均提升了67.6%和28.1%.DRFFT C2R变换在单双精度浮点数处理方面则较FFTW库性能分别平均提升了58.6%和10.8...  相似文献   

7.
SIMD技术是用于高速向量和矩阵计算,它的结构主要是由数据缓存系统和对准网络组成,基于SIMD的图像卷积是数字图像处理中的一项主要技术。本文主要对SIMD的图像卷积系统结构和速彩色图像识别方法进行分析,来探讨SIMD技术在数字图像处理中的应用。  相似文献   

8.
由于目前对快速码捕获速度的要求越来越高,而目前使用比较普遍的码捕获方法是基于FFT的快速码捕获.因此开发出一种快速简单实用的FFT计算方法势在必行.利用FPGA的丰富资源以及灵活的IPCore功能,使设计流程大大简化,为实现FFT算法提供了一种方便快捷的方法.仿真和实验结果证明,该方法准确可靠,计算速度快.  相似文献   

9.
数字图像几何变换的数据并行方法研究   总被引:2,自引:0,他引:2  
张发存  王馨梅  张毅坤 《计算机工程》2005,31(22):159-161,196
针对SIMD计算机上的数字图像的几何变换问题,提出了一个新颖的基于阵列平移的数据并行实现方法。在此基础上,给出了数字图像几何变换的数据并行实现算法,并详细分析和讨论了算法的复杂性以及精度要求。  相似文献   

10.
数字水印技术已成为多媒体信息安全领域的一个研究热点.本文对宿主图像和水印图像DCT系数的幅值分布情况和相互关系进行了理论上的分析,得出二者的分布可以通过一个自适应关系矩阵进行拟合的理论结果,并给出了计算自适应关系矩阵的快速算法.在此基础上,以自适应关系矩阵为边信息,提出了一种基于宿主图像和水印图像DCT系数分布的自适应边信息水印算法.该算法将灰度图像作为水印信息,利用自适应关系矩阵调节水印图像DCT系数的样本值,并用调节后的样本值替换伪随机选择出的宿主图像中嵌入位置的DCT系数,实现水印嵌入.自适应边信息的引入,使水印算法获得了尽可能多的优化.与同类方法比较,所提出的算法透明性好,鲁棒性强,安全性高,对常见的几何、滤波、噪音、压缩等多类攻击性能很好,水印提取不需要原始宿主图像.实验结果验证了方法的有效性.另外,本文所提出的自适应矩阵及其快速计算方法,还可应用于其它类似的分布拟合过程.  相似文献   

11.
Analysis   总被引:4,自引:0,他引:4  
This paper describes the parser, especially its mapping rule interpreter, used in KBMT-89. The interpreter is characterized by its ability to produce semantic and syntactic structures of a parse simultaneously and therefore more efficiently than other kinds of analyzers. Applicable forms of parser mapping rules, which map syntactic structures to semantic structures, are introduced. The parser, a modified version of Tomita's universal parser, is briefly described. Sample traces illustrate the functioning of the parser and mapping rule interpreter.  相似文献   

12.
In their seminal article Droste, Jansen, and Wegener (Theor. Comput. Sci. 276:51–82, 2002) consider a basic direct-search heuristic with a global search operator, namely the so-called (1+1) Evolutionary Algorithm ((1+1) EA). They present the first theoretical analysis of the (1+1) EA’s expected runtime for the class of linear functions over the search space {0,1} n . In a rather long and involved proof they show that, for any linear function, the expected runtime is O(nlog n), i.e., that there are two constants c and n′ such that, for nn′, the expected number of iterations until a global optimum is generated is bounded above by cnlog 2 n. However, neither c nor n′ are specified—they would be pretty large. Here we reconsider this optimization scenario to demonstrate the potential of an analytical method that makes use of the distribution of the evolving candidate solution over the search space {0,1} n . Actually, an invariance property of this distribution is proved, which is then used to obtain a significantly improved bound on the drift, namely the expected change of a potential function, here the number of bits set correctly. Finally, this better estimate of the drift enables an upper bound on the expected number of iterations of 3.8nlog 2 n+7.6log 2 n for n≥2.  相似文献   

13.
通信和电子技术的迅猛发展促进了计算机通信网络使用规模的持续扩张,而通信网络规模的扩大又对网络安全有了更高标准的要求.目前,国内的网络安全系统还不够完善,存在诸多问题,本文将对此进行分析,并提出相应的解决方案.  相似文献   

14.
本文介绍了一种数据流分析技术,功能-信息分析法。这一方法明确了功能和信息对基于数据处理的现实系统,是其逻辑模型的两大基本要素,强调自顶向下逐层分解系统应立足于对功能和信息的分析。最后本文将功能-信息分析法应用于具体系统分析实例中。  相似文献   

15.
e-MTM(e-Measure to Made,即电子化量身定制)是目前国际上新兴的基于三维人体扫描技术的服装生产方式.对于e-MTM中的体型分析问题,本文给出了一种基于遗传算法和K-means算法相结合的聚类算法.分析结果表明,该算法完全满足e-MTM中的体型分析的需要.  相似文献   

16.
车辆正碰安全性的混合可靠度分析   总被引:1,自引:0,他引:1  
李文学  姜潮 《计算机仿真》2012,29(2):358-361
研究汽车结构可靠性能优化问题,由于设计中原材料加工、装配等众多不确定因素,整车的舒适度及承受碰撞能力不符合可靠性标准的要求等,导致汽车的实际状况存在抗击模型不确定性,使结构可靠性准确计算变得较为困难。根据概率与非概率混合可靠度模型及其求解技术,结合有限元软件分析以及代理模型技术构造响应面,进行轿车正碰可靠性计算,通过计算获得可靠性指标区间。实际算例表明算法具有较高的计算效率及精度,对实际设计工作有一定参考价值。  相似文献   

17.
缓冲区溢出静态分析中的指针分析算法   总被引:2,自引:0,他引:2  
张明军  罗军 《计算机工程》2005,31(18):41-43,107
提出一个扩展的流不敏感指针分析算法,主要用于缓冲区溢出静态分析,该算法把程序控制流图(CFG)转换为静态单指派(SSA),然后循环调用一个流不敏感指针分析,生成每个指针变量精确的指向集,更新指针变量的定义-引用链中约束信息.在LLVM编译系统下实现了该算法,实验表明其精度和流敏感的指针分析算法相当,但效率高于流敏感指针分析算法,时间复杂度低于流敏感指针分析算法.  相似文献   

18.
本文论述了基于兴趣度的协作过滤技术来实现个性化服务,并针对协作过滤中的不足,提出基于兴趣度的聚类方法。通过分析可以知道该方法在解决协作过滤的不足和个性化服务方面有较好的效果。  相似文献   

19.
课程分析是专业剖析核心之一。简述课程分析的内容,探讨课程设置依据,分析课程改革和优化中的课程整合、课程名称问题,列举课程教学方法、课程师资队伍和课程职业教育、素质教育。  相似文献   

20.
Dynamic analysis (instrumenting programs with code to detect and prevent errors during program execution) can be an effective approach to debugging, as well as preventing harm from being caused by malicious code. One problem with this approach is the runtime overhead introduced by the instrumentation. We define several techniques that involve using the results of static analysis to identify some cases where instrumentation can safely be removed. While we have designed the techniques with a specific dynamic analysis in mind (that used by the Runtime Type-Checking tool), the ideas may be of more general applicability.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号