发表咨询:400-808-1731
订阅咨询:400-808-1751
北大期刊
影响因子 0.65
人气 24539
省级期刊
影响因子 0.67
人气 24309
北大期刊
影响因子 0.51
人气 23749
北大期刊
影响因子 0.99
人气 23236
北大期刊
影响因子 0.94
人气 20396
部级期刊
影响因子 0.98
人气 18755
北大期刊
影响因子 0.95
人气 18057
部级期刊
影响因子 1.03
人气 13569
部级期刊
影响因子 0.38
人气 12816
省级期刊
影响因子 0.16
人气 12307
摘要:介绍了一种面向高性能计算的芯片组,在设计和实现的基础上抽象出信道和交叉开关的环境参数,围绕高性能计算的通信特征分析了测试模型参数,并给出与性能评价相关的各个参数;建立了硬件FPGA测试平台和软件仿真环境,测试并分析了芯片组各环境参数对通信延迟和带宽的影响,总结出面向高性能计算的芯片组应尽量提高每次交易的传输粒度,确定了其信道参数。
摘要:半导体技术的发展使得在芯片上集成数十亿个晶体管成为可能。目前工业界和学术界倾向于采用片上多处理器体系结构(CMP),对于此类结构,芯片性能受片外访存影响较大,因此如何组织片上高速缓存层次结构是一个关键。针对此问题,提出采用非包含高速缓存组织片上最后一级高速缓存,以降低片外访存次数。并通过对Splash2部分测试程序的详细模拟,对CMP上高速缓存层次结构的不同组织方式做了比较。数据显示非包含高速缓存最多可使平均访存时间降低8.3%。同时,指出非包含高速缓存有助于节省片上资源的特性,并给出片上集成三级高速缓存后CMP上高速缓存层次结构的设计建议。
摘要:在高速I/O接口的设计中,DDR源同步接口的应用越来越广泛,因其在相同时钟频率下的数据带宽是SDR接口的两倍。由于DDR接口电路时序的复杂性,对其进行正确的时序约束也成为静态时序分析中的一个难点。结合曙光5000ASIC中的chipset芯片,详细介绍了DDR源同步接口的设计,并且利用Synopsys公司的静态时序分析软件PrimeTime,对DDR接口接收端和发送端的时序约束方法进行了具体的分析说明。
摘要:提出了一种精简指令预测与分支部件。指令预测部件由访问延迟不同的两级全相联缓冲组成,在基于同时多线程技术的微处理器条件下使用改进的精简预测部件后,取得了较高的预测准确性。实现了基于超前扩展进位加法器快速计算目标地址与比较器确定指令是否跳转的两线程分支部件的设计,提高了硬件资源的利用率与运算的效率。实例测试结果表明,精简预测与分支部件在测试的过程中达到了较好的效果。
摘要:针对多刚体系统数据存储的不足,对多刚体系统的结构图与图论的有向图之间的关系进行了研究,提出了一种新的基于十字链表的链式存储模型。该存储模型不但较好地解决了复杂多刚体系统的存储问题,而且充分满足了在存储物理多刚体系统时的结构正确性和数据完备性要求,避免了非树形多刚体向树形多刚体的回路切除转换,使多刚体系统在数学建模与数据存储方面达到高度一致。
摘要:针对传统的角色访问控制模型权限控制粒度粗、不能很好地支持软件复用等问题,提出了一种扩展的角色访问控制模型。该模型细化了权限控制粒度,并通过元数据对模型权限控制进行描述,进而实现了权限的动态配置,提高了软件的复用度。该模型已在实际项目中得到应用,实例验证了模型的正确性和有效性。
摘要:Rootkits是入侵者隐藏踪迹和保留访问权限的工具集。修改操作系统内核的Rootkit称之为内核Rootkit,使操作系统本身变得不可信任,造成极大的安全隐患。针对系统服务的Rootkits是内核中最常见的Rootkits。分析了当前Windows下系统服务各种Rootkits,提出了一种利用驱动程序,无需符号文件的检测和修复方法,能准确检测出Windows下各种系统服务Rootkits并且进行恢复。
摘要:针对基于计算机免疫的入侵检测系统中所面临着"不完全Self集"的问题,设计了基于决策树的主从结构的Self集构造算法。将决策树引入到传统的否定选择算法中,通过决策树把经过免疫耐受淘汰后的候选检测器进行重新分类,并将满足设定条件的候选检测器集合构造"从Self集",实现Self集的动态扩充,最后利用"匹配矛盾"淘汰"从Self集"中不合格的元素。实验分析结果表明了该算法的有效性,改善了检测器识别性能。
摘要:在实际应用中,验证码的安全性与易用性是人们关注的重要方面。针对当前很多站点的验证码都缺乏可靠的安全性,设计了一种基于字符特征的随机问题阅读式验证码,它能有效抵御光学字符识别技术对阅读式验证码的破解。
摘要:蜜罐是一个在网络上监视和跟踪非法入侵者的系统,通常认为蜜罐是很难识别的。为了进一步推动蜜罐的发展,讨论了当前的基于系统特征的蜜罐的识别技术,在前人的基础上进一步提出了基于网络特征的新的蜜罐识别技术,即根据目标机提供的服务和请求回显时间来判断目标机是真实的主机还是蜜罐,并用这些技术做了实验,验证了这些技术在实际应用中的可行性。
摘要:提出了一种基于遗传算法的多小波数字图像水印算法,在离散多小波变换(DMT)域中嵌入水印信息,利用遗传算法进行参数优化,提高水印图像的质量和水印的鲁棒性。实验结果表明,在利用遗传算法在GHM多小波变换域中嵌入水印比离散小波变换(DWT)域中嵌入水印更具有鲁棒性。
摘要:高新技术作战成败与否在很大程度上取决于战场信息获取的快速性,信息分析的准确性以及信息传输的安全性,以多路信息汇集、信息感知、信息融合、数据挖掘、信息安全、智能推送等技术为支撑,构建一个信息汇集、融合和决策分发智能平台,该平台获取不同空间与地面的信息,经集成和融合后,对其进行分析和挖掘,并根据各终端用户对信息的特殊需求,主动、快速、准确、安全地对信息进行封装和分发。以提高战场信息的有效性、共享性和信息传输的快速与安全性。
摘要:针对当前入侵检测系统和入侵检测分析方法的弱点,提出了一个融合多检测技术的基于Multi-Agent的分布式入侵检测系统模型,采用了基于移动Agent的文件完整性检测技术。该模型实现了入侵检测的分布化,具有很好的扩充性,增强了入侵检测的准确率,提高了入侵检测系统的性能,能更好地满足大规模分布式网络环境的安全要求。
摘要:为了解决Internet通信的匿名性,张胜等构造了一个基于身份一次性公钥系统。用户只需由可信中心颁发一次私钥,而在每次通信时自己生成不同的公钥,通过与之对应的签名方案,既认证用户身份,又保证用户的匿名性和多次通信之间的不可联系性。分析其安全性,指出了攻击者可以完全攻破该系统的签名过程;针对该漏洞,给出了两种改进,第一种改进仅仅改变一次性公钥但不改变签名过程的基础框架,而第二种改进则改变了签名过程及其对应的签名验证过程。
摘要:研究网络病毒的传播模型,可以深刻理解病毒扩散对网络造成危害的现象,为反病毒技术研究提供理论基础。通过网络环境下病毒传播数学模型的建立和分析,得出了遏制网络病毒迅速扩散的重要环节和策略。对比传统病毒,在网络环境中,网络病毒疫情的蔓延更加迅速、破坏力也更强。建立有效的预防体系,是尽早发现新型网络病毒,并控制其蔓延的有力举措。
摘要:分布式拒绝服务(DDoS)攻击是目前最难处理的网络难题之一,研究人员针对分布式拒绝服务攻击提出了多种方案,这些方案都各有优缺点。其中由Savage等人提出的概率包标记方案受到了广泛的重视,并在此基础上T.Peng等人提出了自适应概率包标记方案APPM算法。利用TTL域改进了一种自适应策略,经实验验证受害者用较少的数据包即可重构出攻击路径,有效地减少了重构路径的计算量,这为受害者及早地响应攻击争取了更多的时间。
摘要:针对DDoS攻击在ISP网络中的行为特点,提出了一种基于ISP网络的DDoS攻击协作防御方法。该方法从流量信息中构造出攻击会聚树,并根据攻击会聚树找出攻击数据流在ISP网络中的源,在源头对攻击数据流进行控制,从而达到在ISP网络内防御DDoS攻击的目的。该方法克服了在整个网络中防御DDoS攻击耗资巨大的缺点。实验结果表明,该方法能够快速有效了实现对DDoS攻击的防御。
摘要:对Ji和Li的基于椭圆曲线离散对数问题的多签名体制进行了分析,指出该方案存在一个严重漏洞:即部分原始签名成员在生成密钥时合谋作弊,就能引发人所生成的签名违反多签名的安全特性规定,从而达到推翻签名的目的,并对Ji和Li的多签名体制进行了改进,提出了新的安全的基于椭圆曲线离散对数问题的多签名体制。