期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
边缘计算:万物互联时代新型计算模型 被引量:479
1
作者 施巍松 孙辉 +2 位作者 曹杰 张权 刘伟 《计算机研究与发展》 EI CSCD 北大核心 2017年第5期907-924,共18页
随着物联网的快速发展和4G/5G无线网络的普及,万物互联的时代已经到来,网络边缘设备数量的迅速增加,使得该类设备所产生的数据已达到泽字节(ZB)级别.以云计算模型为核心的集中式大数据处理时代,其关键技术已经不能高效处理边缘设备所产... 随着物联网的快速发展和4G/5G无线网络的普及,万物互联的时代已经到来,网络边缘设备数量的迅速增加,使得该类设备所产生的数据已达到泽字节(ZB)级别.以云计算模型为核心的集中式大数据处理时代,其关键技术已经不能高效处理边缘设备所产生的数据,主要表现在:1)线性增长的集中式云计算能力无法匹配爆炸式增长的海量边缘数据;2)从网络边缘设备传输海量数据到云中心致使网络传输带宽的负载量急剧增加,造成较长的网络延迟;3)网络边缘数据涉及个人隐私,使得隐私安全问题变得尤为突出;4)有限电能的网络边缘设备传输数据到云中心消耗较大电能.为此,以边缘计算模型为核心的面向网络边缘设备所产生海量数据计算的边缘式大数据处理应运而生,其与现有以云计算模型为核心的集中式大数据处理相结合,即二者相辅相成,应用于云中心和网络边缘端的大数据处理,较好地解决了万物互联时代大数据处理中所存在的上述问题.边缘计算中的"边缘"是个相对的概念,指从数据源到云计算中心数据路径之间的任意计算资源和网络资源.边缘计算的基本理念是将计算任务在接近数据源的计算资源上运行.首先系统地介绍边缘计算的概念和原理;其次,通过现有研究工作为案例(即云计算任务迁移、视频分析、智能家居、智慧城市、智能交通以及协同边缘),实例化边缘计算的概念;最后,提出边缘计算领域所存在的挑战.该文希望能让学界和产业界了解和关注边缘计算,并能够启发更多的学者开展边缘式大数据处理时代边缘计算模型的研究. 展开更多
关键词 边缘计算 云计算 万物互联 智能家居和城市 协同边缘
下载PDF
边缘计算:现状与展望 被引量:311
2
作者 施巍松 张星洲 +1 位作者 王一帆 张庆阳 《计算机研究与发展》 EI CSCD 北大核心 2019年第1期69-89,共21页
随着万物互联时代的到来,网络边缘设备产生的数据量快速增加,带来了更高的数据传输带宽需求,同时,新型应用也对数据处理的实时性提出了更高要求,传统云计算模型已经无法有效应对,因此,边缘计算应运而生.边缘计算的基本理念是将计算任务... 随着万物互联时代的到来,网络边缘设备产生的数据量快速增加,带来了更高的数据传输带宽需求,同时,新型应用也对数据处理的实时性提出了更高要求,传统云计算模型已经无法有效应对,因此,边缘计算应运而生.边缘计算的基本理念是将计算任务在接近数据源的计算资源上运行,可以有效减小计算系统的延迟,减少数据传输带宽,缓解云计算中心压力,提高可用性,并能够保护数据安全和隐私.得益于这些优势,边缘计算从2014年以来迅速发展.旨在探讨3个问题:边缘计算从哪里来、它的现状如何、它要到哪里去.围绕这3个问题,首先梳理了边缘计算的发展历程,将其归纳为技术储备期、快速增长期和稳健发展期3个阶段,并列举了不同阶段的典型事件.随后,总结了推动边缘计算迅速发展的7项关键技术,并结合已经广泛采用边缘计算的6类典型应用进行了说明.最后,提出了边缘计算在未来发展中需要紧迫解决的6类问题. 展开更多
关键词 边缘计算 云计算 万物互联 功能缓存 边缘智能
下载PDF
基于边缘计算的新型视频监控系统展望 被引量:5
3
作者 施巍松 孙辉 陈彦明 《自动化博览》 2018年第12期60-63,共4页
面向公共安全领域内的视频监控系统主要应对违法犯罪及社会管理等公共安全问题。传统视频监控系统具有前端摄像机内置计算资源较少、数据量较大、传输带宽延迟较高、目标跟踪效率较低等不足,为此,需构建基于边缘计算的新型视频监控系统... 面向公共安全领域内的视频监控系统主要应对违法犯罪及社会管理等公共安全问题。传统视频监控系统具有前端摄像机内置计算资源较少、数据量较大、传输带宽延迟较高、目标跟踪效率较低等不足,为此,需构建基于边缘计算的新型视频监控系统的软硬件服务平台。本文主要从针对视频监控的边缘计算系统、基于边缘计算的视频监控系统协同处理、基于边缘计算的摄像机网络目标跟踪以及基于边缘计算的突发事件处理等方面来介绍边缘计算在视频监控系统中的应用及其优势。 展开更多
关键词 视频监控系统 展望 目标跟踪 安全问题 社会管理 违法犯罪 公共安全 计算资源
下载PDF
基于新型Cache一致性协议的共享虚拟存储系统 被引量:15
4
作者 胡伟武 施巍松 唐志敏 《计算机学报》 EI CSCD 北大核心 1999年第5期467-475,共9页
介绍了一个基于新型Cache一致性协议的共享虚拟存储系统JIAJIA.与目前国际上具有代表性的共享虚拟存储系统相比,JIAJIA采用了基于NUMA的结构,能够把多个机器的物理地址空间组织成一个更大的共享虚拟地址空间.... 介绍了一个基于新型Cache一致性协议的共享虚拟存储系统JIAJIA.与目前国际上具有代表性的共享虚拟存储系统相比,JIAJIA采用了基于NUMA的结构,能够把多个机器的物理地址空间组织成一个更大的共享虚拟地址空间.此外,JIAJIA实现了一种基于锁的新型一致性协议,通过附带在锁上的write-notice来维护一致性,从而避免了传统的目录协议中由目录引起的存储开销和系统复杂度.利用一些被广泛使用的测试程序,例如SPLASH2和NAS并行程序集,对JIAJIA进行的测试表明,同近期实现的共享虚拟存储系统(如CVM)比较,JIAJIA不仅具有更高的性能,而且可以解决更大规模的问题. 展开更多
关键词 虚拟存储系统 CACHE 一致性协议 存储器 JIAJIA
下载PDF
曙光1000A上消息传递与共享存储的比较 被引量:13
5
作者 唐志敏 施巍松 胡伟武 《计算机学报》 EI CSCD 北大核心 2000年第2期134-140,共7页
分布式共享存储虽然有易于编程的优点 ,但往往被认为效率不高 .完全由软件实现的分布式共享存储系统 (又称为虚拟共享存储系统 )更是如此 .文中以典型的消息传递系统 PVM与分布式共享存储系统 JIAJIA为例 ,分析了这两种并行程序设计环... 分布式共享存储虽然有易于编程的优点 ,但往往被认为效率不高 .完全由软件实现的分布式共享存储系统 (又称为虚拟共享存储系统 )更是如此 .文中以典型的消息传递系统 PVM与分布式共享存储系统 JIAJIA为例 ,分析了这两种并行程序设计环境的特点 ,并用 7个应用程序在曙光 10 0 0 A上分别比较了这两个系统的性能 .实验结果表明 ,JIAJIA的性能与 PVM基本相当 ,但基于 JIAJIA的并行程序设计却比 展开更多
关键词 共享存储 消息传递 PVM JIAJIA 并行程序设计
下载PDF
针对组相联缓存的无效缓存路访问混合过滤机制研究 被引量:2
6
作者 范灵俊 徐远超 +2 位作者 施巍松 范东睿 娄杰 《计算机学报》 EI CSCD 北大核心 2013年第4期799-808,共10页
近年来,功耗成为处理器设计领域的关键问题之一.传统应对功耗的方法如DVFS(Dynamic VoltageFrequency Scaling)目前遭遇了收益递减律.随着多核/众核处理器的普及化,片上缓存占有了越来越多的CPU芯片面积和功耗.针对降低功耗的问题,文中... 近年来,功耗成为处理器设计领域的关键问题之一.传统应对功耗的方法如DVFS(Dynamic VoltageFrequency Scaling)目前遭遇了收益递减律.随着多核/众核处理器的普及化,片上缓存占有了越来越多的CPU芯片面积和功耗.针对降低功耗的问题,文中提出了通过过滤不必要的缓存路访问来降低缓存动态功耗的方法.该方法包括采用无效访问过滤器(Invalid Filter)来消除对含无效数据块的缓存路的访问;采用指令数据访问过滤器(I/D Filter)来消除对与访问类型(指令或数据)不匹配的数据块所在的缓存路的访问;以及采用tag低位过滤器(Tag-2Filter)来消除对tag低位不匹配的数据块所在的缓存路的访问.文中提出将以上3种方法合并,称为Invalid+I/D+Tag-2Filter,以期取得更好的效果.通过分析和实验验证了3种方法的有效性和互补性.同时,实验也表明,与Invalid+I/D Filter相比,Invalid+I/D+Tag-2Filter在64KB 4路组相联缓存上可以取得19.6%~47.8%(平均34.3%)的效果提升,在128KB 8路组相联缓存上可以取得19.6%~55.2%(平均39.2%)的效果提升;与Invalid+Tag-2Filter相比,Invalid+I/D+Tag-2Filter在64KB 4路组相联缓存上可以取得16.1%~27.7%(平均16.6%)的效果提升,在128KB 8路组相联缓存上可以取得6.9%~44.4%(平均25.0%)的效果提升. 展开更多
关键词 组相联缓存 动态功耗 无效访问过滤器 访问类型过滤器 tag低位过滤器
下载PDF
负载平衡无关的并行程序最适处理器网格选择 被引量:2
7
作者 张云泉 施巍松 《软件学报》 EI CSCD 北大核心 2000年第12期1674-1680,共7页
用户在编写并行程序时 ,通常是把物理处理器看成逻辑的处理器 (进程 )网格 ,以便于算法的实现 .随着用户可用处理器的不断增多 ,可选择的网格形状也随之增加 ,如何为基于消息传递的并行程序选择合适的、能发挥出并行机潜在性能的处理器... 用户在编写并行程序时 ,通常是把物理处理器看成逻辑的处理器 (进程 )网格 ,以便于算法的实现 .随着用户可用处理器的不断增多 ,可选择的网格形状也随之增加 ,如何为基于消息传递的并行程序选择合适的、能发挥出并行机潜在性能的处理器网格形状 ,是一个迫切需要解决的问题 .在提出基于通信点概念的最小度数通信点集合法之后 ,通过对并行程序通信模式的分析 ,试图解决与负载平衡无关的并行程序的最适处理器网格选择问题 .通过对 Sca L A PACK软件包中的一个并行测试程序——并行 Cholesky(对称正定矩阵分解 )通信点集合度的分析 ,此方法成功地选择了最适处理器网格形状 。 展开更多
关键词 处理器网格 并行程序 通信点 数据分布 负载平衡
下载PDF
面向云文件系统的隔离性度量方法研究
8
作者 周丽 张天明 +5 位作者 任祖杰 施巍松 万健 张纪林 李尤慧子 叶正 《计算机工程与科学》 CSCD 北大核心 2017年第7期1227-1233,共7页
随着云计算的快速发展,云文件系统在云计算基础设施中扮演着越来越重要的角色。尽管目前业界已有不少面向云文件系统的性能评测工具,但大多数评测工具仅关注于传统的系统性能指标,比如IOPS和吞吐量,难以评估云文件系统在多租户环境下的... 随着云计算的快速发展,云文件系统在云计算基础设施中扮演着越来越重要的角色。尽管目前业界已有不少面向云文件系统的性能评测工具,但大多数评测工具仅关注于传统的系统性能指标,比如IOPS和吞吐量,难以评估云文件系统在多租户环境下的性能隔离性。由于云环境I/O负载的动态性和异构性,所以准确评估云文件系统的隔离性变得更加具有挑战性。提出了一种新型的云文件系统隔离性度量模型,并在一个基准测试工具Porcupine中进行了实现。Porcupine通过模拟真实负载特征的I/O请求,实现对负载与性能的准确仿真并提高文件系统的测试效率。通过对Ceph文件系统的实验,验证了所提出的隔离性度量模型的有效性及准确性。 展开更多
关键词 性能隔离 云文件系统 基准测试 多租户环境
下载PDF
专题:边缘计算技术及其应用
9
作者 郑纬民 潘毅 施巍松 《中兴通讯技术》 2019年第3期1-1,共1页
内容导读近年来,以云计算模型为核心的集中式处理模式已无法高效处理边缘设备产生的数据,边缘计算因此应运而生。"边缘计算(edge computing)"一词由美国太平洋西北国家实验室的R. LAMOTHE于2013年在一个两页纸的内部报告中首... 内容导读近年来,以云计算模型为核心的集中式处理模式已无法高效处理边缘设备产生的数据,边缘计算因此应运而生。"边缘计算(edge computing)"一词由美国太平洋西北国家实验室的R. LAMOTHE于2013年在一个两页纸的内部报告中首次提出。2016年5月,美国韦恩州立大学施巍松教授团队给出了边缘计算的正式定义:"边缘计算是指在网络边缘执行计算的一种新型计算模型,边缘计算操作的对象包括来自于云服务的下行数据和来自于万物互联服务的上行数据,而边缘计算的边缘是指从数据源到云计算中心路径之间的任意计算和网络资源,是一个连续统。" 展开更多
关键词 计算技术 应用 计算模型 集中式处理 国家实验室 高效处理 EDGE 网络边缘
下载PDF
基于边缘计算的可信执行环境研究 被引量:27
10
作者 宁振宇 张锋巍 施巍松 《计算机研究与发展》 EI CSCD 北大核心 2019年第7期1441-1453,共13页
边缘计算概念的提出引入了一个新兴的计算模型,它不仅可以缓解传统云计算模型中由于数据传输造成的高延迟问题,同时也有益于保持隐私数据及安全敏感数据的机密性.然而,边缘计算节点本身执行环境的安全性依然是一个不可忽略的问题,它时... 边缘计算概念的提出引入了一个新兴的计算模型,它不仅可以缓解传统云计算模型中由于数据传输造成的高延迟问题,同时也有益于保持隐私数据及安全敏感数据的机密性.然而,边缘计算节点本身执行环境的安全性依然是一个不可忽略的问题,它时刻威胁着整个边缘计算模型的安全.得益于硬件厂商在各平台上推出可信执行环境,通过将这些可信执行环境集成至边缘计算节点中可以有效地保障这些节点上运算的安全性.此研究首先分析了一系列传统计算模型中的可信执行环境,并讨论了这些可信执行环境各自的优缺点.其后,在此基础上,深入研究了Intel软件防护扩展和ARM TrustZone这2个流行的可信执行环境,并分别在Intel雾计算节点参考设计样机和ARM Juno开发板上对这2个可信执行环境的安全性和性能进行了分析与测试.结果显示:这些硬件辅助的可信执行环境的引入能够在基本不影响整个系统性能的同时,增强边缘计算平台的安全性.为了帮助提高可信执行环境在边缘计算模型下的可靠性,最后总结了将可信执行环境使用在边缘计算模型中将要面对的安全挑战. 展开更多
关键词 边缘计算 可信执行环境 TRUSTZONE 软件防护扩展 系统安全 雾计算
下载PDF
边缘智能中的协同计算技术研究 被引量:29
11
作者 张星洲 鲁思迪 施巍松 《人工智能》 2019年第5期55-67,共13页
边缘智能的发展中面临着三个矛盾:智能算法的资源需求与边缘设备受限于资源之间的矛盾、服务质量与隐私保护之间的矛盾、智能任务需求多样与边缘设备能力单一之间的矛盾。通过边缘与云端、物端设备之间的协同计算可以有效地解决这些矛... 边缘智能的发展中面临着三个矛盾:智能算法的资源需求与边缘设备受限于资源之间的矛盾、服务质量与隐私保护之间的矛盾、智能任务需求多样与边缘设备能力单一之间的矛盾。通过边缘与云端、物端设备之间的协同计算可以有效地解决这些矛盾。本文归纳了目前存在的四种协同模式,分别是:边云协同、边边协同、边物协同和云边物协同。本文针对每一种协同模式,介绍了具体的协同方式、相关技术和实现方法。随后,以典型的边缘智能场景(网联汽车和智慧家庭)为例,分析协同计算的优势。最后,本文提出为了实现边缘智能中的真正协同需要面对的几个挑战。 展开更多
关键词 人工智能应用 分布式 协同计算 智能算法 神经网络模型 云计算中心 安全和隐私 深度神经网络
下载PDF
高速PRNS数母全加器的设计及测试原则
12
作者 祝明 滕虹 +1 位作者 施巍松 唐志敏 《计算机研究与发展》 EI CSCD 北大核心 1998年第3期286-286,共1页
PRNS数母全加器[1,2]的研制中成功地采用了最大时间差流水线的设计原则并利用F100K高速组件(ECL)实现之.经功能测试后(采用自外向内的静态、动态两方面的测试方法),其工作周期为7ns.
关键词 PRNS 数母全加器 加法器 设计 测试
下载PDF
用户级通信在软件分布式共享存储系统中的应用与分析
13
作者 毛永捷 施巍松 祝明发 《计算机研究与发展》 EI CSCD 北大核心 2001年第4期451-457,共7页
通信性能不高是影响软件分布式共享存储系统性能的主要因素之一 .用户级通信技术能够充分发挥高速网络的硬件性能 ,减少数据拷贝次数、降低软件开销 ,明显改善了带宽和延迟 ,为软件分布式共享存储系统性能的提高开辟了新的途径 .设计并... 通信性能不高是影响软件分布式共享存储系统性能的主要因素之一 .用户级通信技术能够充分发挥高速网络的硬件性能 ,减少数据拷贝次数、降低软件开销 ,明显改善了带宽和延迟 ,为软件分布式共享存储系统性能的提高开辟了新的途径 .设计并实现了一个面向软件分布式存储系统的用户级通信库 ,它不仅改善了系统的通信性能 ,同时也使得系统的并行计算性能得到改善 。 展开更多
关键词 用户级通信 软件分布式共享存储系统 并行计算 编程接口
下载PDF
VPI:Vehicle Programming Interface for Vehicle Computing
14
作者 吴宝福 仲任 +3 位作者 王昱心 万健 张纪林 施巍松 《Journal of Computer Science & Technology》 SCIE EI CSCD 2024年第1期22-44,共23页
The emergence of software-defined vehicles(SDVs),combined with autonomous driving technologies,has en-abled a new era of vehicle computing(VC),where vehicles serve as a mobile computing platform.However,the interdisci... The emergence of software-defined vehicles(SDVs),combined with autonomous driving technologies,has en-abled a new era of vehicle computing(VC),where vehicles serve as a mobile computing platform.However,the interdisci-plinary complexities of automotive systems and diverse technological requirements make developing applications for au-tonomous vehicles challenging.To simplify the development of applications running on SDVs,we propose a comprehen-sive suite of vehicle programming interfaces(VPIs).In this study,we rigorously explore the nuanced requirements for ap-plication development within the realm of VC,centering our analysis on the architectural intricacies of the Open Vehicu-lar Data Analytics Platform(OpenVDAP).We then detail our creation of a comprehensive suite of standardized VPIs,spanning five critical categories:Hardware,Data,Computation,Service,and Management,to address these evolving pro-gramming requirements.To validate the design of VPIs,we conduct experiments using the indoor autonomous vehicle,Ze-bra,and develop the OpenVDAP prototype system.By comparing it with the industry-influential AUTOSAR interface,our VPIs demonstrate significant enhancements in programming efficiency,marking an important advancement in the field of SDV application development.We also show a case study and evaluate its performance.Our work highlights that VPIs significantly enhance the efficiency of developing applications on VC.They meet both current and future technologi-cal demands and propel the software-defined automotive industry toward a more interconnected and intelligent future. 展开更多
关键词 software-defined vehicle(SDV) vehicle computing(VC) vehicle programming interface(VPI) au-tonomous system
原文传递
CA-DTS:A Distributed and Collaborative Task Scheduling Algorithm for Edge Computing Enabled Intelligent Road Network
15
作者 胡世红 罗渠元 +2 位作者 李光辉 施巍松 叶保留 《Journal of Computer Science & Technology》 SCIE EI CSCD 2023年第5期1113-1131,共19页
Edge computing enabled Intelligent Road Network(EC-IRN)provides powerful and convenient computing services for vehicles and roadside sensing devices.The continuous emergence of transportation applications has caused a... Edge computing enabled Intelligent Road Network(EC-IRN)provides powerful and convenient computing services for vehicles and roadside sensing devices.The continuous emergence of transportation applications has caused a huge burden on roadside units(RSUs)equipped with edge servers in the Intelligent Road Network(IRN).Collaborative task scheduling among RSUs is an effective way to solve this problem.However,it is challenging to achieve collaborative scheduling among different RSUs in a completely decentralized environment.In this paper,we first model the interactions involved in task scheduling among distributed RSUs as a Markov game.Given that multi-agent deep reinforcement learning(MADRL)is a promising approach for the Markov game in decision optimization,we propose a collaborative task scheduling algorithm based on MADRL for EC-IRN,named CA-DTS,aiming to minimize the long-term average delay of tasks.To reduce the training costs caused by trial-and-error,CA-DTS specially designs a reward function and utilizes the distributed deployment and collective training architecture of counterfactual multi-agent policy gradient(COMA).To improve the stability of performance in large-scale environments,CA-DTS takes advantage of the action semantics network(ASN)to facilitate cooperation among multiple RSUs.The evaluation results of both the testbed and simulation demonstrate the effectiveness of our proposed algorithm.Compared with the baselines,CA-DTS can achieve convergence about 35%faster,and obtain average task delay that is lower by approximately 9.4%,9.8%,and 6.7%,in different scenarios with varying numbers of RSUs,service types,and task arrival rates,respectively. 展开更多
关键词 edge computing deep reinforcement learning task scheduling vehicular edge computing
原文传递
Using Confidence Interval to Summarize the EvaluatingResults of DSM Systems
16
作者 施巍松 唐志敏 施劲 《Journal of Computer Science & Technology》 SCIE EI CSCD 2000年第1期73-83,共11页
Distributed Shared Memory (DSM) systems have gained popularacceptance by combining the scalability and low cost of distributed system with theease of use of single address space. Many new hardware DSM and software DSM... Distributed Shared Memory (DSM) systems have gained popularacceptance by combining the scalability and low cost of distributed system with theease of use of single address space. Many new hardware DSM and software DSMsystems have been proposed in recent years. In general, benchmarking is widely usedto demonstrate the performance advantages of new systems. However, the commonmethod used to summarize the measured results is the arithmetic mean of ratios,which is incorrect in some cases. Furthermore, many published papers list a lot ofdata only, and do not summarize them effectively, which confuse users greatly. Infact, many users want to get a single number as conclusion, which is not providedin old summarizing techniques. Therefore, a new data-summarizing technique basedon confidence interval is proposed in this paper. The new technique includes twodata-summarizing methods: (1) paired confidence interval method; (2) unpairedconfidence interval method. With this new technique, it is concluded that at someconfidence one system is better than others. Four examples are shown to demonstratethe advantages of this new technique. Furthermore, with the help of confidence level,it is proposed to standardize the benchmarks used for evaluating DSM systems sothat a convincing result can be got. In addition, the new summarizing technique fitsnot only for evaluating DSM systems, but also for evaluating other systems, such asmemory system and communication systems. 展开更多
关键词 data-summarizing technique performance evaluation DSM system confidence interval BENCHMARKING
原文传递
Where Does the Time Go in Software DSMs?—Experiences with JIAJIA
17
作者 施巍松 胡伟武 唐志敏 《Journal of Computer Science & Technology》 SCIE EI CSCD 1999年第3期193-205,共13页
The performance gap between software DSM systems and message passing platforms prevents the prevalence of software DSM system greatly, though great efforts have been delivered in this area in the past decade. In this ... The performance gap between software DSM systems and message passing platforms prevents the prevalence of software DSM system greatly, though great efforts have been delivered in this area in the past decade. In this paper, we take the challenge to find where we should focus our efforts in the future design. The components of total system overhead of software DSM systems are analyzed in detail firstly. Based on a state-of-the-art software DSM system JIAJIA, we measure these components on Dawning parallel system and draw five important conclusions which are different from some traditional viewpoints. (1) The performance of the JIAJIA software DSM system is acceptable. For four of eight applications, the parallel ef ficiency achieved by JIAJIA is about 80%, while for two others, 70% efficiency can be obtained. (2) 40.94% interrupt service time is overlapped with waiting time. (3) Encoding and decoding diffs do not cost much time (<1%), so using hardware sup port to encode/decode diffs and send/receive messages is not worthwhile. (4) Great endeavours should be put to reduce data miss penalty and optimize synchronization operations, which occupy 11.75% and 13.65% of total execution time respectively.(5) Communication hardware overhead occupies 66.76% of the whole communication time in the experimental environment, and communication software overhead does not take much time as expected. Moreover, by studying the effect of CPU speed to system overhead, we find that the common speedup formula for distributed memory systems does not work under software DSM systems. Therefore, we design a new speedup formula special to software DSM systems, and point out that when the CPU speed increases the speedup can be increased too even if the network speed is fixed, which is impossible in message passing systems. Finally, we argue that JIAJIA system has desired scalability. 展开更多
关键词 software DSM system overhead SCALABILITY communication speedup
原文传递
Queue Waiting Time Aware Dynamic Workflow Scheduling in Multicluster Environments 被引量:3
18
作者 余志峰 施巍松 《Journal of Computer Science & Technology》 SCIE EI CSCD 2010年第4期864-873,共10页
Workflows are prevailing in scientific computation. sources, benefiting workflows but also challenging the traditional Multicluster environments emerge and provide more reworkftow scheduling heuristics. In a multiclu... Workflows are prevailing in scientific computation. sources, benefiting workflows but also challenging the traditional Multicluster environments emerge and provide more reworkftow scheduling heuristics. In a multicluster environment, each cluster has its own independent workload management system. Jobs are queued up before getting executed, they experience different resource availability and wait time if dispatched to different clusters. However, existing scheduling heuristics neither consider the queue wait time nor balance the performance gain with data movement cost. The proposed algorithm leverages the advancement of queue wait time prediction techniques and empirically studies if the tunability of resource requirements helps scheduling. The extensive experiment with both real workload traces and test bench shows that the queue wait time aware algorithm improves workflow performance by 3 to 10 times in terms of average makespan with relatively very low cost of data movement. 展开更多
关键词 workflow management SCHEDULING multicluster
原文传递
A Framework of Memory Consistency Models 被引量:1
19
作者 胡伟武 water.chpc.ict.ac.cn +3 位作者 施巍松 water.chpc.ict.ac.cn 唐志敏 water.chpc.ict.ac.cn 《Journal of Computer Science & Technology》 SCIE EI CSCD 1998年第2期110-124,共15页
Previous descriptions of memory consistency models in shared-memory multiprocessor systems are mainly expressed as constraints on the memory access event ordering and hence are hardwae-centric. This paper presents a ... Previous descriptions of memory consistency models in shared-memory multiprocessor systems are mainly expressed as constraints on the memory access event ordering and hence are hardwae-centric. This paper presents a framework of memory consistency models which describes the memory consistency model on the behavior level.Based on the understanding that the behavior of an execution is determined by the execution order of confiicting accesses, a memory consistency model is defined as an interprocessor synchronization mechanism which orders the execution of operations from different processors. Synchronization order of an execution under certain consistency model is also defined. The synchronization order, together with the program order,determines the behavior of an execution.This paper also presents criteria for correct program and correct implementation of consistency models. Regarding an implementation of a consistency model as certain memory event ordering constraints, this paper provides a method to prove the correctness of consistency model implementations, and the correctness of the lock-based cache coherence protocol is proved with this method. 展开更多
关键词 FRAMEWORK memory consistency models synchronization model correct program correct implementation
原文传递
Probabilistic Adaptive Anonymous Authentication in Vehicular Networks
20
作者 习勇 沙科伟 +2 位作者 施巍松 Loren Schwiebert 张涛 《Journal of Computer Science & Technology》 SCIE EI CSCD 2008年第6期916-928,共13页
Vehicular networks have attracted extensive attention in recent years for their promises in improving safety and enabling other value-added services. Most previous work focuses on designing the media access and physic... Vehicular networks have attracted extensive attention in recent years for their promises in improving safety and enabling other value-added services. Most previous work focuses on designing the media access and physical layer protocols. Privacy issues in vehicular systems have not been well addressed. We argue that privacy is a user-specific concept, and a good privacy protection mechanism should allow users to select the levels of privacy they wish to have. To address this requirement, we propose an adaptive anonymous authentication mechanism that can trade off the anonymity level with computational and communication overheads (resource usage). This mechanism, to our knowledge, is the first effort on adaptive anonymous authentication. The resources used by our protocol are few. A high traffic volume of 2000 vehicles per hour consumes about 60kbps bandwidth, which is less than one percent of the bandwidth of DSRC (Dedicated Short Range Communications). By using adaptive anonymity, the protocol response time can further be improved 2-4 times with less than 20% bandwidth overheads. 展开更多
关键词 anonymous authentication vehicular network PRIVACY adaptive anonymity
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部