期刊文献+
共找到72篇文章
< 1 2 4 >
每页显示 20 50 100
基于对象的软件行为模型 被引量:20
1
作者 傅建明 陶芬 +1 位作者 王丹 张焕国 《软件学报》 EI CSCD 北大核心 2011年第11期2716-2728,共13页
以传统有限自动机(finite state automata,简称FSA)为基础,从系统调用参数中解析出系统对象,提出了一种基于系统对象的软件行为模型(model of software behavior based on system objects,简称SBO).该模型的行为状态由软件所关联的所有... 以传统有限自动机(finite state automata,简称FSA)为基础,从系统调用参数中解析出系统对象,提出了一种基于系统对象的软件行为模型(model of software behavior based on system objects,简称SBO).该模型的行为状态由软件所关联的所有系统对象表示,从而赋予状态的语义信息,解决了不同行为迹中PC(program counter)值的语义不相关问题;同时,该模型可以对抗系统调用参数的直接和间接修改,从而可以检测基于数据语义的攻击.最后,实现了基于SBO的软件异常检测原型工具(intrusion detection prototype system based on SBO,简称SBOIDS),其实验和分析结果表明,该模型可以有效地检测基于控制流的攻击、模仿攻击以及针对数据语义的攻击,并给出了该工具的性能开销. 展开更多
关键词 入侵检测 软件行为 有限状态自动机 系统对象 系统调用
下载PDF
基于正交实验设计的人工蜂群算法 被引量:32
2
作者 周新宇 吴志健 王明文 《软件学报》 EI CSCD 北大核心 2015年第9期2167-2190,共24页
人工蜂群算法是近年来提出的较为新颖的全局优化算法,已成功地应用于解决不同类型的实际优化问题.然而在该算法及相关的改进算法中,侦察蜂通常采用随机初始化的方法来生成新食物源.虽然这种方法较为简单,但易造成侦察蜂搜索经验的丢失.... 人工蜂群算法是近年来提出的较为新颖的全局优化算法,已成功地应用于解决不同类型的实际优化问题.然而在该算法及相关的改进算法中,侦察蜂通常采用随机初始化的方法来生成新食物源.虽然这种方法较为简单,但易造成侦察蜂搜索经验的丢失.从算法搜索过程的内在机制出发,提出采用正交实验设计的方式来生成新的食物源,使得侦察蜂能够同时保存被放弃的食物源和全局最优解在不同维度上的有益信息,提高算法的搜索效率.在16个典型的测试函数上进行了一系列实验验证,实验结果表明:1)该方法能够在基本不增加算法运行时间的情况下,显著地提高人工蜂群算法的求解精度和收敛速度;2)与3种典型的变异方法相比,有更好的整体性能;3)可作为提高其他改进人工蜂群算法性能的通用框架,具备有良好的普适性. 展开更多
关键词 人工蜂群 侦察蜂 搜索经验 正交实验设计 通用框架
下载PDF
创建软件定义网络中的进程级纵深防御体系结构 被引量:20
3
作者 崔竞松 郭迟 +2 位作者 陈龙 张雅娜 Dijiang HUANG 《软件学报》 EI CSCD 北大核心 2014年第10期2251-2265,共15页
云计算因其资源的弹性和可拓展性,在为用户提供各项服务时,相对于传统方式占据了先机.在用户考虑是否转向云计算时,一个极其重要的安全风险是:攻击者可以通过共享的云资源对云用户发起针对虚拟机的高效攻击.虚拟机作为云服务的基本资源... 云计算因其资源的弹性和可拓展性,在为用户提供各项服务时,相对于传统方式占据了先机.在用户考虑是否转向云计算时,一个极其重要的安全风险是:攻击者可以通过共享的云资源对云用户发起针对虚拟机的高效攻击.虚拟机作为云服务的基本资源,攻击者在攻击或者租用了某虚拟机之后,通过在其中部署恶意软件,并针对云内其他虚拟机发起更大范围的攻击行为,如分布式拒绝服务型攻击.为防止此种情况的发生,提出基于软件定义网络的纵深防御系统,以及时检测可疑虚拟机并控制其发出的流量,抑制来自该虚拟机的攻击行为并减轻因攻击所受到的影响.该系统以完全无代理的非侵入方式检测虚拟机状态,且基于软件定义网络,对同主机内虚拟机间或云主机间的网络流量进行进程级的监控.实验结果表明了该系统的有效性. 展开更多
关键词 无代理技术 内网防火墙 虚拟机纵深防御 网络虚拟化 软件定义网络
下载PDF
针对数据泄漏行为的恶意软件检测 被引量:16
4
作者 王丽娜 谈诚 +1 位作者 余荣威 尹正光 《计算机研究与发展》 EI CSCD 北大核心 2017年第7期1537-1548,共12页
高级可持续威胁(advanced persistent threat,APT)级网络攻击对企业和政府的数据保护带来了极大的挑战.用0day漏洞制作恶意软件来进行攻击是APT级网络攻击的常用途径,传统基于特征的安全系统很难检测这类攻击.为了检测泄漏敏感信息的恶... 高级可持续威胁(advanced persistent threat,APT)级网络攻击对企业和政府的数据保护带来了极大的挑战.用0day漏洞制作恶意软件来进行攻击是APT级网络攻击的常用途径,传统基于特征的安全系统很难检测这类攻击.为了检测泄漏敏感信息的恶意软件,首先分析已出现的APT恶意软件,描绘出窃取信息的攻击步骤,以此为基础提出1个针对数据泄漏行为的恶意软件检测方案用于检测同种攻击类型的恶意软件.该方案结合异常检测和误用检测,对被保护的主机和网络进行低开销的持续监控,同时提出一系列推断规则来描述攻击步骤中可以观察到的高级恶意事件.一旦监控到可疑事件,进一步收集主机和网络的低级行为,根据推断规则关联低级行为和高级恶意事件,据此重构窃取信息的攻击步骤,从而检测出攻击的存在.通过仿真实验验证了该方案的有效性. 展开更多
关键词 信息泄漏 恶意软件 攻击步骤 低级行为 高级恶意事件 推断规则
下载PDF
复杂软件系统的软件网络结点影响分析 被引量:16
5
作者 汪北阳 吕金虎 《软件学报》 EI CSCD 北大核心 2013年第12期2814-2829,共16页
目前一些研究利用复杂网络理论揭示了软件网络的特性,为人们从系统的角度了解软件的结构提供了方法.但这些研究的一些结论却与软件的实际表现有着较大的差异.分析了软件网络结点的特性,揭示了产生上述差距的部分原因;并提出一种加权软... 目前一些研究利用复杂网络理论揭示了软件网络的特性,为人们从系统的角度了解软件的结构提供了方法.但这些研究的一些结论却与软件的实际表现有着较大的差异.分析了软件网络结点的特性,揭示了产生上述差距的部分原因;并提出一种加权软件网络模型,以更准确地描述软件网络结点间的依赖关系;在这个加权软件网络模型的基础上,分析了软件的实际依赖关系及几个统计特性;分析了各统计特性与软件网络结点影响的关系;进一步提出了软件网络关键结点的概念;同时,在分析各种结点影响的基础上,提出了4个合理的假设;最后,通过对两款软件的实验来验证这4个假设的有效性. 展开更多
关键词 加权软件网络 复杂软件系统 软件结构 软件缺陷传播 软件维护
下载PDF
安全需求工程研究综述 被引量:5
6
作者 汪北阳 《计算机应用与软件》 CSCD 北大核心 2013年第2期216-220,共5页
近年来,安全需求工程逐渐成为软件工程领域的研究热点之一。在开发周期的早期阶段引进安全分析和安全工程实践比在应用设计阶段才引进分析的投资回报要高出12%-21%。归纳安全需求工程发展过程及其主要研究活动,给出安全需求工程的相关定... 近年来,安全需求工程逐渐成为软件工程领域的研究热点之一。在开发周期的早期阶段引进安全分析和安全工程实践比在应用设计阶段才引进分析的投资回报要高出12%-21%。归纳安全需求工程发展过程及其主要研究活动,给出安全需求工程的相关定义,并分析了几个典型的安全需求工程框架。通过总结安全需求工程领域的若干研究活动,提出安全需求工程研究的两大思路,并从6个方面介绍安全需求工程的研究进展,探讨安全需求工程研究存在的不足。作为总结,给出了安全需求工程领域最有前途的发展方向。 展开更多
关键词 安全需求 安全需求工程 安全需求获取 安全需求分析 安全需求建模 模型检测 风险评估
下载PDF
面向模式软件体系结构合成中的冲突消解方法 被引量:2
7
作者 徐永睿 梁鹏 《软件学报》 EI CSCD 北大核心 2019年第8期2428-2452,共25页
面向模式的软件体系结构合成主要包括两个核心活动:(1)将软件职责分配到对象类的职责合成活动;(2)减少体系结构模式约束违背的模式合成活动.但如何从以上两个核心活动生成的候选方案中无冲突地组合出最终的软件体系结构设计方案,是面向... 面向模式的软件体系结构合成主要包括两个核心活动:(1)将软件职责分配到对象类的职责合成活动;(2)减少体系结构模式约束违背的模式合成活动.但如何从以上两个核心活动生成的候选方案中无冲突地组合出最终的软件体系结构设计方案,是面向模式的软件体系结构合成所面临的挑战.以基于搜索的软件工程技术为框架,提出了基于学习的协作式协同演化方法(CoEA-L),以解决自动化软件体系结构合成中面临的上述问题.CoEA-L 使用学习运算子扩展了传统遗传算法中的运算子.在学习运算子中,使用数据挖掘的关联算法自动发现软件职责间的关系,并用于解决面向模式的软件体系结构合成中的冲突问题.实验结果表明,该方法能够有效地消解面向模式的软件体系结构合成中产生的冲突. 展开更多
关键词 面向模式的软件体系结构合成 冲突消解 协作式协同演化 基于搜索的软件工程 数据挖掘
下载PDF
回归算法对软件缺陷个数预测模型性能的影响 被引量:1
8
作者 付忠旺 肖蓉 +1 位作者 余啸 谷懿 《计算机应用》 CSCD 北大核心 2018年第3期824-828,858,共6页
针对已有研究在评价软件缺陷个数预测模型性能时没有考虑到软件缺陷数据集存在数据不平衡的问题而采用了评估回归模型的不合适的评价指标的问题,提出以平均缺陷百分比作为评价指标,讨论不同回归算法对软件缺陷个数预测模型性能的影响程... 针对已有研究在评价软件缺陷个数预测模型性能时没有考虑到软件缺陷数据集存在数据不平衡的问题而采用了评估回归模型的不合适的评价指标的问题,提出以平均缺陷百分比作为评价指标,讨论不同回归算法对软件缺陷个数预测模型性能的影响程度。利用PROMISE提供的6个开源数据集,分析了10个回归算法对软件缺陷个数预测模型预测结果的影响以及各种回归算法之间的差异。研究结果表明:使用不同的回归算法建立的软件缺陷个数预测模型具有不同的预测效果,其中梯度Boosting回归算法和贝叶斯岭回归算法预测效果更好。 展开更多
关键词 软件缺陷个数预测 数据不平衡 回归算法
下载PDF
面向大数据分析的在线学习算法综述 被引量:40
9
作者 李志杰 李元香 +2 位作者 王峰 何国良 匡立 《计算机研究与发展》 EI CSCD 北大核心 2015年第8期1707-1721,共15页
大数据时代,越来越多的领域出现了对海量、高速数据进行实时处理的需求.如何对大数据流进行抽取转化成有用的信息并应用于各行各业变得越来越重要.传统的批量机器学习技术在大数据分析的应用中存在许多限制.在线学习技术采用流式计算模... 大数据时代,越来越多的领域出现了对海量、高速数据进行实时处理的需求.如何对大数据流进行抽取转化成有用的信息并应用于各行各业变得越来越重要.传统的批量机器学习技术在大数据分析的应用中存在许多限制.在线学习技术采用流式计算模式,在内存中直接进行数据的实时计算,为流数据的学习提供了有利的工具.介绍了大数据分析的动机与背景,集中展示经典和最新的在线学习方法与算法,这种在线学习体系很有希望解决各种大数据挖掘任务面临的困难与挑战.主要技术内容包括3方面:1)线性模型在线学习;2)基于核的非线性模型在线学习;3)非传统的在线学习方法.各类方法尽量给出详细的模型和伪代码,讨论面向大数据分析的大规模机器学习研究与应用中的关键问题;给出大数据在线学习的3种典型应用场景,并探讨现今或将来在线学习领域进一步的研究方向. 展开更多
关键词 在线学习算法 流数据 大数据分析 监督学习 多任务
下载PDF
基于频繁项集的海量短文本聚类与主题抽取 被引量:31
10
作者 彭敏 黄佳佳 +2 位作者 朱佳晖 黄济民 刘纪平 《计算机研究与发展》 EI CSCD 北大核心 2015年第9期1941-1953,共13页
社交网络短文本规模大、传播快、质量低、模态多样等特性导致现有基于向量空间模型的文本聚类技术在对其进行聚类时面临维度高、特征稀疏和噪声干扰等挑战.对此,提出基于频繁项集的短文本聚类与主题抽取STC-TE(short text clustering&am... 社交网络短文本规模大、传播快、质量低、模态多样等特性导致现有基于向量空间模型的文本聚类技术在对其进行聚类时面临维度高、特征稀疏和噪声干扰等挑战.对此,提出基于频繁项集的短文本聚类与主题抽取STC-TE(short text clustering&topic extraction)框架.首先研究短文本的多特征对文本质量的影响,在基于高质量短文本集挖掘出的大量频繁项集基础上,设计基于相似度的频繁项集过滤策略SIF(similarity-based itemset filtering),可过滤掉85%的非重要频繁项集;然后定义基于相关文本集的频繁项集相似度,并提出聚类个数自适应的频繁项集谱聚类算法CSA_SC(clusters self-adaptive spectral clustering),实现频繁项集聚类与主题抽取;最后基于主题词将大规模短文本划分到相应的主题簇中,从而实现短文本聚类.基于100万条新浪微博文本的实验结果表明。 展开更多
关键词 海量 短文本 频繁项集 聚类 主题抽取
下载PDF
面向车联网的多服务器架构的匿名双向认证与密钥协商协议 被引量:22
11
作者 谢永 吴黎兵 +1 位作者 张宇波 叶璐瑶 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2323-2333,共11页
车联网(vehicular ad hoc networks,VANETs)是一种依据特定通信协议,实现车-X(X:车、路、行人及互联网等)之间的无线通讯和信息交换的大型网络.随着云计算的发展,越来越丰富的车联网云服务将涌现并服务于车辆.但这些服务往往由不同的服... 车联网(vehicular ad hoc networks,VANETs)是一种依据特定通信协议,实现车-X(X:车、路、行人及互联网等)之间的无线通讯和信息交换的大型网络.随着云计算的发展,越来越丰富的车联网云服务将涌现并服务于车辆.但这些服务往往由不同的服务器提供,车辆(用户)则不得不在各个服务器上注册并记住大量的用户名与密码.为了实现用户一次注册即可与多个服务器相互认证的目标,多服务器架构的认证协议已被提出并应用于众多领域,但尚未有面向车联网的相关研究.车间通信的瞬时性对认证协议提出了更高的要求,然而已有的多服务器架构的认证协议使用了复杂的双线性密码,在通信与认证开销方面无法满足车联网的要求.为此,首次提出了一个面向车联网的多服务器架构下的新型匿名双向认证与密钥协商协议,该协议采用非奇异椭圆曲线构造了简易的认证方法,降低了认证的计算复杂性.随机匿名机制能有效地保护车辆的隐私,且可与服务器进行双向认证与密钥协商.在随机预言机模型下证明了协议的安全性.性能分析表明:与最近的匿名双向认证协议相比,该协议在认证与密钥协商阶段的计算开销与通信开销分别减少了61%与62%,可更好地满足车联网对计算与通信开销的要求. 展开更多
关键词 车联网 双向认证 密钥协商 椭圆曲线密码 效率 隐私保护 云服务
下载PDF
一种面向主题的领域服务聚类方法 被引量:17
12
作者 李征 王健 +3 位作者 张能 李昭 何成万 何克清 《计算机研究与发展》 EI CSCD 北大核心 2014年第2期408-419,共12页
随着互联网上服务资源规模的快速增长,如何高效、准确地发现服务成为一个亟待解决的关键问题.服务聚类是促进服务发现的一种重要技术.但是,现有服务聚类方法只对单一类型的服务文档进行聚类,并且没有考虑服务的领域特性.针对该问题,在... 随着互联网上服务资源规模的快速增长,如何高效、准确地发现服务成为一个亟待解决的关键问题.服务聚类是促进服务发现的一种重要技术.但是,现有服务聚类方法只对单一类型的服务文档进行聚类,并且没有考虑服务的领域特性.针对该问题,在对服务进行领域分类的基础上,提出了一种基于概率、融合领域特性的服务聚类模型——领域服务聚类模型(domain service clustering model,DSCM),然后基于该模型提出了一种面向主题的服务聚类方法.最后通过ProgrammableWeb网站提供的真实服务集对提出的方法进行了验证.实验结果表明,该方法可以准确地对不同类型的服务文档进行聚类.与经典的潜在狄利克雷分配(latent Dirichlet allocation,LDA),K-means等方法相比,该方法在聚类纯度和F-measure指标上均具有更好的效果,从而为按需服务发现与服务组合提供更好的支持. 展开更多
关键词 服务聚类 潜在狄利克雷分配 主题 概率 特征降维
下载PDF
基于移动云服务的车联网数据上传策略 被引量:14
13
作者 刘冰艺 吴黎兵 +3 位作者 贾东耀 聂雷 叶璐瑶 汪建平 《计算机研究与发展》 EI CSCD 北大核心 2016年第4期811-823,共13页
传统的基于专用短程通信(dedicated short range communication,DSRC)的车载网络(vehicular ad hoc network,VANET)通信架构难以满足车联网数据传输的服务质量(quality of service,QoS)需求,通过移动网关将数据上传至服务器,由服务器决... 传统的基于专用短程通信(dedicated short range communication,DSRC)的车载网络(vehicular ad hoc network,VANET)通信架构难以满足车联网数据传输的服务质量(quality of service,QoS)需求,通过移动网关将数据上传至服务器,由服务器决策传输给目标车辆,可以扩大数据广播域,极大减少数据远程传输时延.结合移动云服务的思想,提出了一种新的车联网架构和数据传输方法.首先给出了网关服务者(gateway server,GWS)向云端注册服务信息的具体流程;其次提出了一种云端服务网关选取方法,该方法结合云端的历史数据和实时数据,动态决定参与服务的网关服务者及其服务范围,网关消费者(gateway consumer,GWC)在获取服务广播消息后,综合考虑通信负载、链路稳定度、信道质量等性能参数来选出最优的网关服务者,并将数据传输给网关服务者,再由其上传到云端;最后在OMNeT++实验环境下,针对不同的交通场景,对该方法传输性能进行了评估.结果表明该方法获得较低传输延迟的同时,能够保证较高的传输成功率,理论分析也证明了该方法的有效性. 展开更多
关键词 车载网络 数据传输 网关选择 移动云计算 网关服务者 网关消费者
下载PDF
可信云存储环境下支持访问控制的密钥管理 被引量:11
14
作者 程芳权 彭智勇 +2 位作者 宋伟 王书林 崔一辉 《计算机研究与发展》 EI CSCD 北大核心 2013年第8期1613-1627,共15页
可信云存储采用本地数据加解密来保证用户外包数据在网络传输和云端存储的安全性.该环境下数据拥有者通过对数据密钥的安全共享和管理来实现对不同用户的选择性数据访问授权控制.针对多数据拥有者可信云存储环境,以最小化用户的密钥安... 可信云存储采用本地数据加解密来保证用户外包数据在网络传输和云端存储的安全性.该环境下数据拥有者通过对数据密钥的安全共享和管理来实现对不同用户的选择性数据访问授权控制.针对多数据拥有者可信云存储环境,以最小化用户的密钥安全传输/存储等密钥管理代价及其安全风险为目标,提出了一种新的基于全局逻辑层次图(global logical hierarchical graph,GLHG)的密钥推导机制的密钥管理方法.该方法通过GLHG密钥推导图来安全、等价地实施全局用户的数据访问授权策略,同时利用云服务提供商(半可信第三方)来执行GLHG密钥推导图结构的管理并引入代理重加密技术,从而进一步提高密钥管理执行效率.阐述了基于GLHG密钥推导图更新的动态访问控制支持策略,并对该方法进行安全性分析和实验对比分析. 展开更多
关键词 可信云存储 前端加密 密钥管理 访问控制 密钥推导
下载PDF
一种基于潜在引用网络的专利价值评估方法 被引量:22
15
作者 冯岭 彭智勇 +1 位作者 刘斌 车敦仁 《计算机研究与发展》 EI CSCD 北大核心 2015年第3期649-660,共12页
专利价值指的是在专利购买交易时的交换价值,它可以为专利的拥有者和购买者提供大量关于专利的珍贵信息,为专利的交易提供决策支持.目前的专利价值评估主要是基于训练或引用的方法.前者过于依赖于人工选择的参数,导致专利价值评估结果... 专利价值指的是在专利购买交易时的交换价值,它可以为专利的拥有者和购买者提供大量关于专利的珍贵信息,为专利的交易提供决策支持.目前的专利价值评估主要是基于训练或引用的方法.前者过于依赖于人工选择的参数,导致专利价值评估结果的可信度较低;后者往往只考虑了直接引用关联,而忽略了间接引用关联和新颖度对专利价值的影响.针对这些问题,提出一种基于潜在引用网络的专利价值评估方法,并设计了相应的算法来评估各个专利的价值.针对基本算法效率较低的问题,提出了专利价值评估改进算法,极大地提高了专利价值评估的效率.最后,由于新专利加入专利集合时各个专利的价值会发生变化,提出了专利价值评估动态更新算法,用于快速地更新各个专利的价值.实验表明,提出的方法是有效的. 展开更多
关键词 专利价值 专利关联 潜在引用网络 价值评估 动态更新
下载PDF
面向嵌入式系统绿色需求的数据分配方法 被引量:12
16
作者 何炎祥 喻涛 +4 位作者 陈勇 李清安 江南 徐超 文卫东 《计算机研究与发展》 EI CSCD 北大核心 2015年第1期94-104,共11页
能耗和资源等绿色需求是嵌入式系统发展不容忽视的因素.数据分配作为编译后端的重要优化手段,对能耗以及资源的利用率有着重要影响.为提高资源和能源的有效利用率,构建了数据分配过程的绿色评估模型,并以此为指导,提出了一种迭代式多目... 能耗和资源等绿色需求是嵌入式系统发展不容忽视的因素.数据分配作为编译后端的重要优化手段,对能耗以及资源的利用率有着重要影响.为提高资源和能源的有效利用率,构建了数据分配过程的绿色评估模型,并以此为指导,提出了一种迭代式多目标分配优化方法,从能源消耗和资源的均衡使用度2个方面出发,利用可交换类指令重排优化和寄存器重分配优化,对总线和存储系统的绿色指标进行改进.模拟实验表明,该方法相对于GCC编译器,能够获得23%左右的绿色指标提升值,为满足更高的绿色需求提供了保障. 展开更多
关键词 绿色需求 能耗 资源均衡使用 数据分配 寄存器重分配
下载PDF
自动程序修复方法研究进展 被引量:13
17
作者 玄跻峰 任志磊 +2 位作者 王子元 谢晓园 江贺 《软件学报》 EI CSCD 北大核心 2016年第4期771-784,共14页
自动程序修复帮助开发者降低人工修复bug的成本.基于测试集的修复方法旨在生成能够通过测试集的代码补丁,以使程序正常运行.回顾了基于测试集的程序修复的现有文献,按照自动修复方法和实证基础两个方面陈述了研究进展.首先,将已有的自... 自动程序修复帮助开发者降低人工修复bug的成本.基于测试集的修复方法旨在生成能够通过测试集的代码补丁,以使程序正常运行.回顾了基于测试集的程序修复的现有文献,按照自动修复方法和实证基础两个方面陈述了研究进展.首先,将已有的自动修复方法划分为3类,分别是基于搜索的、基于代码穷举的和基于约束求解的补丁生成方法;其次,细致地描述了程序修复的实证研究基础以及该研究领域中的争议;然后,简要介绍了程序修复的相关技术作为修复方法的补充;最后做出总结,描述了面临的机遇和挑战. 展开更多
关键词 自动修复 遗传规划 基于搜索的软件工程 测试集 实证基础
下载PDF
新型非易失性存储器架构的缓存优化方法综述 被引量:12
18
作者 何炎祥 沈凡凡 +3 位作者 张军 江南 李清安 李建华 《计算机研究与发展》 EI CSCD 北大核心 2015年第6期1225-1241,共17页
随着半导体工艺的发展,处理器集成的片上缓存越来越大,传统存储器件的漏电功耗问题日益严峻,如何设计高能效的片上存储架构已成为重要挑战.为解决这些问题,国内外研究者讨论了大量的新型非易失性存储技术,它们具有非易失性、低功耗和高... 随着半导体工艺的发展,处理器集成的片上缓存越来越大,传统存储器件的漏电功耗问题日益严峻,如何设计高能效的片上存储架构已成为重要挑战.为解决这些问题,国内外研究者讨论了大量的新型非易失性存储技术,它们具有非易失性、低功耗和高存储密度等优良特性.为探索spintransfer torque RAM(STT-RAM),phase change memory(PCM),resistive RAM(RRAM)和domainwall memory(DWM)四种新型非易失性存储器(non-volatile memory,NVM)架构缓存的方法,对比了其与传统存储器件的物理特性,讨论了其架构缓存的优缺点和适用性,重点分类并总结了其架构缓存的优化方法和策略,分析了其中针对新型非易失性存储器写功耗高、写寿命有限和写延迟长等缺点所作出的关键优化技术,最后探讨了新型非易失性存储器件在未来缓存优化中可能的研究方向. 展开更多
关键词 非易失性存储器 存储技术 计算机体系结构 缓存 优化方法
下载PDF
基于差值局部方向模式的人脸特征表示 被引量:12
19
作者 李照奎 丁立新 +2 位作者 王岩 何进荣 丁国辉 《软件学报》 EI CSCD 北大核心 2015年第11期2912-2929,共18页
提出一种基于差值局部方向模式的人脸特征表示方法(difference local directional pattern,简称DLDP):首先,通过Kirsch掩模卷积运算,为每个像素计算8个方向的边缘响应值;然后,计算8个相邻边缘响应值的强度差,前k个最突出的强度差对应的... 提出一种基于差值局部方向模式的人脸特征表示方法(difference local directional pattern,简称DLDP):首先,通过Kirsch掩模卷积运算,为每个像素计算8个方向的边缘响应值;然后,计算8个相邻边缘响应值的强度差,前k个最突出的强度差对应的方向编码为1,其他方向编码为0,形成一个8位二进制数表示对应的DLDP模式;此外,针对高分辨率的Kirsch掩模单纯考虑方向性而没有考虑像素位置权重的问题,提出相应的掩模权值设计方法;最后,把每幅图像划分成多个不重叠的局部图像块,通过统计图像块上不同DLDP模式个数生成相应的子直方图,所有子直方图被串联起来表示一幅人脸图像.实验结果表明,该方法在光照、表情、姿态和遮挡方面获得了较好的结果,尤其针对遮挡情况,表现更为突出. 展开更多
关键词 差值局部方向模式 Kirsch掩模 特征表示 人脸识别
下载PDF
基于反射的连接器组合重用方法 被引量:9
20
作者 熊惠民 应时 +1 位作者 虞莉娟 张韬 《软件学报》 EI CSCD 北大核心 2006年第6期1298-1306,共9页
连接器的建模与分析是复杂软件体系结构设计的一个重要问题.基于反射机制,提出了一种连接器的组合重用方法.为了支持这一想法,借用CSP进程间的运算,提出了连接器组合的一组元操作,并给出了组合连接器的CSP语义.该方法能为连接器提供一... 连接器的建模与分析是复杂软件体系结构设计的一个重要问题.基于反射机制,提出了一种连接器的组合重用方法.为了支持这一想法,借用CSP进程间的运算,提出了连接器组合的一组元操作,并给出了组合连接器的CSP语义.该方法能为连接器提供一种增量式的开发方式,并且由于其严格的形式化基础,适合进行形式化分析和自动检查. 展开更多
关键词 软件体系结构 连接器组合 重用 反射 WRIGHT CSP
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部