期刊文献+
共找到537篇文章
< 1 2 27 >
每页显示 20 50 100
基于正反馈异或/同或门的低延时混合逻辑加法器设计
1
作者 叶顺心 汪鹏君 +2 位作者 温亮 张跃军 张笑天 《宁波大学学报(理工版)》 CAS 2020年第2期28-34,共7页
针对采用传输管逻辑设计的加法器存在阈值损失以及延时过高等问题,结合正反馈原理,提出无阈值损失的低延时正反馈混合逻辑加法器设计方案.该方案首先分析传输管异或门阈值损失机理,利用正反馈环电平锁定特性,设计无阈值损失的正反馈异或... 针对采用传输管逻辑设计的加法器存在阈值损失以及延时过高等问题,结合正反馈原理,提出无阈值损失的低延时正反馈混合逻辑加法器设计方案.该方案首先分析传输管异或门阈值损失机理,利用正反馈环电平锁定特性,设计无阈值损失的正反馈异或/同或门;然后利用有比逻辑特定晶体管的尺寸差,以减少正反馈异或/同或门输出延时;最后融合传输管逻辑、传输门逻辑和静态互补CMOS逻辑等的优点,实现无阈值损失且低延时的混合逻辑加法器.在TSMC 65 nm CMOS工艺下,HSPICE仿真结果表明,所设计电路与传输门加法器相比延时和功耗延时积分别降低12.75%和10.88%. 展开更多
关键词 正反馈 异或/同或 低延时 阈值损失 混合逻辑加法器
下载PDF
基于行列异或的Arnold双置乱图像加密方法 被引量:1
2
作者 洪炎 王艺杭 +1 位作者 苏静明 温言 《科学技术与工程》 北大核心 2024年第2期649-657,共9页
针对目前加密图像单一以及加密算法安全性不高的问题,提出基于行列异或的Arnold双置乱图像加密方法。实施过程:首先根据Arnold变换公式对图像进行灰度空间置乱和位置空间置乱,然后进行行按位异或操作,其次,将上述结果再进行一次位置空... 针对目前加密图像单一以及加密算法安全性不高的问题,提出基于行列异或的Arnold双置乱图像加密方法。实施过程:首先根据Arnold变换公式对图像进行灰度空间置乱和位置空间置乱,然后进行行按位异或操作,其次,将上述结果再进行一次位置空间置乱,最后再进行列按位异或运算。该方法有效增强了传统Arnold双置乱的置乱效果,使图像得到充分扩散,最终得到密文图像。实验结果表明,本文方法能实现等长和不等长图像的置乱,改善了常规Arnold方法的置乱效果,有效降低了图像相邻像素间的相关性,保证了图像传输过程中的安全性和鲁棒性要求。 展开更多
关键词 ARNOLD变换 行列按位异或 双置乱 图像加密
下载PDF
一种适用于物联网设备的基于异或门的Pico物理不可克隆函数
3
作者 王骏君 黄钊 +3 位作者 刘锦辉 樊璐 万波 王泉 《密码学报(中英文)》 CSCD 北大核心 2024年第2期403-415,共13页
针对可重构Pico-PUF对机器学习建模攻击抵抗能力较弱,本文对RPPUF进行了改进,提出了一种基于异或门的抗ML攻击的可重配置Pico-PUF,即XORPPUF.通过将可配置逻辑中的每个非门替换为异或门,并将PUF的输出进行混淆处理,提高了PUF抗ML攻击能... 针对可重构Pico-PUF对机器学习建模攻击抵抗能力较弱,本文对RPPUF进行了改进,提出了一种基于异或门的抗ML攻击的可重配置Pico-PUF,即XORPPUF.通过将可配置逻辑中的每个非门替换为异或门,并将PUF的输出进行混淆处理,提高了PUF抗ML攻击能力,同时保持PUF性能.在Xilinx Spartan-6XC6SLX25FPGA开发板上实现并验证了提出的XORPPUF.实验结果表明,XORPPUF实现了46.01%的唯一性、99.10%的温度可靠性以及49.1%的均匀性.与RPPUF结构相比,提高了0.21%的唯一性、1.10%的均匀性以及72×的挑战开销比率.不仅如此,对于支持向量机、逻辑回归、决策树、随机森林和人工神经网络攻击时的识别准确率,提出的XORPPUF相比RPPUF分别降低了47.40%、31.37%、12.63%、13.83%和41.16%,即XORPPUF在抗ML攻击中也有着比RPPUF更好的表现.因此更适合资源有限的物联网设备. 展开更多
关键词 物理不可克隆函数 异或 物联网设备 硬件安全 抗机器学习攻击 FPGA
下载PDF
基于异或自反性与射频指纹的无线组播密钥生成方法
4
作者 开根深 马俊韬 +1 位作者 武刚 胡苏 《信息安全学报》 CSCD 2024年第3期29-43,共15页
随着物联网技术的发展,组播通信的需求日益增大。异或加密作为最简单高效的加密方法之一,在信息安全方面有着广泛的应用。本文针对组播通信安全需求,设计了一种基于异或自反性和射频指纹的组密钥生成方法。为解决多个终端在密钥生成过... 随着物联网技术的发展,组播通信的需求日益增大。异或加密作为最简单高效的加密方法之一,在信息安全方面有着广泛的应用。本文针对组播通信安全需求,设计了一种基于异或自反性和射频指纹的组密钥生成方法。为解决多个终端在密钥生成过程中的传输资源选择冲突问题,提出基于扩频和公私钥密码体系的用户标识方法。先利用射频指纹对用户认证,并在组播用户间形成密钥随机源;然后,利用异或的自反特性实现分布式密钥生成。将射频指纹与公私钥密码体系结合,不仅为射频指纹的识别结果提供了参考,还为组播通信下密钥协商时的通信资源选择提供了方法。为评估射频指纹识别的影响,提出并实验验证了一种基于时频分析与深度学习的射频指纹识别算法。最后,分析了所提方法的密钥生成率、资源选择冲突和密钥生成效率,展示了所提方法的可行性和有效性。分析发现所提方法相比于传统方法,分布式的密钥源使得密钥生成效率随着节点数的增大而提高。对组密钥被攻破概率的窃听模型仿真结果表明,在生成同样长度的密钥时,与遍历搜索密钥空间比较,基于窃听者遍历搜索设备射频指纹特性的条件,破解所提方法组密钥的复杂度要高出一至四个数量级,验证了本文方法的安全性。 展开更多
关键词 组密钥生成 扩频技术 射频指纹 异或的自反性
下载PDF
一种基于异或运算的属性撤销CP-ABE方案
5
作者 邱建兵 胡勇 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第1期89-95,共7页
针对属性撤销CP-ABE方案中密钥更新时属性授权机构与用户之间的通信开销过大及密文更新时云存储中心的计算复杂度过高的问题,本文提出一种基于异或运算的、支持属性级撤销的密文策略属性基加密方案.在该方案中,属性授权机构先将需要撤... 针对属性撤销CP-ABE方案中密钥更新时属性授权机构与用户之间的通信开销过大及密文更新时云存储中心的计算复杂度过高的问题,本文提出一种基于异或运算的、支持属性级撤销的密文策略属性基加密方案.在该方案中,属性授权机构先将需要撤销的属性名称、被撤销用户的标识及新的时间参数发送给云存储中心,然后云存储中心根据用户标识和新的时间参数的异或结果与密文的一部分进行异或运算,得到新密文.收到新密文后,正常用户可以利用自己的密钥解密得到原密文,进而得到明文,而被撤销用户则只能使用已撤销属性的新密钥才能解密得到原密文,从而实现属性级撤销.理论分析和数值模拟表明,在保证系统安全性的前提下,该方案能够减少属性授权机构与用户间的通信开销,降低云存储中心的计算复杂度. 展开更多
关键词 访问控制 密文策略属性基加密 异或运算 属性级撤销
下载PDF
基于异或门的动态可重构的ROPUF设计与验证
6
作者 赵达 张竣昊 +2 位作者 魏江杰 张锐 骆思成 《集成电路应用》 2024年第1期8-10,共3页
阐述物理不可克隆函数(Physical Unclonable Function,PUF)技术的新结构、响应纠错、安全性及其应用,这是可重构物理不可克隆技术电路结构的研究,属于PUF新结构研究的一个分支。针对已提出的环形振荡器物理不可克隆函数(Ring Oscillator... 阐述物理不可克隆函数(Physical Unclonable Function,PUF)技术的新结构、响应纠错、安全性及其应用,这是可重构物理不可克隆技术电路结构的研究,属于PUF新结构研究的一个分支。针对已提出的环形振荡器物理不可克隆函数(Ring Oscillator Physical Unclonable Functions,RO PUF)鲁棒性不足的缺点,提出基于异或门的可重构环形振荡器(XOR Ring Oscillator,XOR RO)的物理不可克隆函数电路。为了验证新型PUF结构的有效性。借助Vivado工具制造硬宏,在多块同型号Xilinx XCVU440上分析基于异或门的可重构环形振荡器的物理不可克隆函数电路。相比传统ROPUF,基于异或门的可重构环形振荡器的物理不可克隆函数电路,展现更高的片间汉明距离和更低的片内汉明距离。 展开更多
关键词 物理不可克隆函数 环形振荡器 可重构 异或
下载PDF
基于多重异或加密的区块链混币机制 被引量:1
7
作者 晏燕 李静静 刘青 《计算机应用研究》 CSCD 北大核心 2023年第11期3235-3240,共6页
混币机制是实现区块链交易信息隐私保护的技术之一。针对现有去中心化混币机制级联加密地址传输方式存在的效率低下和安全性不足等问题,提出一种基于多重异或加密的去中心化区块链混币机制(MXShuffle)。该机制为任意两个混币参与者生成... 混币机制是实现区块链交易信息隐私保护的技术之一。针对现有去中心化混币机制级联加密地址传输方式存在的效率低下和安全性不足等问题,提出一种基于多重异或加密的去中心化区块链混币机制(MXShuffle)。该机制为任意两个混币参与者生成一个临时共享密钥,随机选取一个参与者作为代理节点,其余参与者通过多重异或加密依次生成密钥异或集合和地址密钥异或集合,并将加密结果混洗后发送给下一个参与者,直到代理节点接收到所有参与者的两个异或加密集合并通过异或解密逐个恢复出混币交易的输出地址。安全性分析和实验表明,MXShuffle中50名参与者的混币时间仅需8 s,相较于CoinShuffle、TTShuffle、IMShuffle等方法提升了混币效率,在确保参与者隐私安全的同时降低了恶意节点监听混币关系的可能性,减小了拒绝服务攻击的影响。 展开更多
关键词 区块链 隐私保护 混币机制 多重异或加密
下载PDF
有限域(F_(2)^(8))^(8)上基于循环异或移位结构的次优扩散层研究
8
作者 王鑫 郭雅婷 杨波 《陕西科技大学学报》 北大核心 2023年第4期188-194,共7页
基于循环移位异或运算的MDS线性变换以其具有良好的扩散雪崩性能被广泛应用于分组密码扩散层的设计中.在现有研究中,小有限域(F_(2)^(n))^(4)上最优线性变换寻找工作已接近完备,而大有限域(F_(2)^(n))^(8)上异或项数为9和11时,却不存在... 基于循环移位异或运算的MDS线性变换以其具有良好的扩散雪崩性能被广泛应用于分组密码扩散层的设计中.在现有研究中,小有限域(F_(2)^(n))^(4)上最优线性变换寻找工作已接近完备,而大有限域(F_(2)^(n))^(8)上异或项数为9和11时,却不存在最优线性变换.探寻大有限域(F_(2)^(8))^(8)上次优线性变换对64位环境的实际应用需求而言具有重要意义.本文基于现有的研究成果,以大有限域(F_(2)^(n))^(8)为研究对象,通过分析循环异或扩散层的结构特点,将分支数的测试问题转换为布尔可满足性问题,借助可满足性模理论求解器Boolector求解的过程,完成对大有限域(F_(2)^(n))^(8)上次优线性变换组进行探寻研究.实验结果显示,大有限域(F_(2)^(8))^(8)上存在分支数可以达到8的次优线性变换,结合测试并给出一种具体循环异或形式,为最优扩散层的实际需求提出一种候补方法.未来将进一步研究大有限域(F_(2)^(n))^(8)上次优线性变换的理论特征和推广应用. 展开更多
关键词 分组密码 有限域 扩散层 循环异或 次优线性变换 可满足性
下载PDF
基于与异或非图的混合粒度可重构密码运算单元设计
9
作者 戴紫彬 张宗仁 +2 位作者 刘燕江 周朝旭 蒋丹萍 《电子与信息学报》 EI CSCD 北大核心 2023年第9期3370-3379,共10页
粗粒度可重构密码逻辑阵列(CGRCA)难以兼容细粒度序列密码算法,且在编码环节功能单元容易出现竞争冲突,进而导致阵列的资源利用率低和延迟大等问题。为此,利用与-异或-非图(AXIG)双逻辑表达的优势,该文提出一种混合粒度的可重构的多功... 粗粒度可重构密码逻辑阵列(CGRCA)难以兼容细粒度序列密码算法,且在编码环节功能单元容易出现竞争冲突,进而导致阵列的资源利用率低和延迟大等问题。为此,利用与-异或-非图(AXIG)双逻辑表达的优势,该文提出一种混合粒度的可重构的多功能密码运算单元,并在晶体管级进行了实现验证,可兼容现有序列密码算法中非线性布尔函数,在延迟和面积-延迟积(ADP)方面均有提升。设计了可重构与、异或、与非(RAXN)逻辑元件,可同时重构“And,Xor,Nand”等逻辑功能,并提出了RAXN的晶体管级实现方法和版图结构;提出了基于RAXN的功能扩展方法,实现了全加器功能、与/异或3输入逻辑功能以及乘法部分积生成功能,并作为基本功能单元(RAXN_U);结合动态配置和动态调度的思想,利用阵列中互联资源和RAXN_U,设计一种可同时实现32bit加法、8 bit乘法、CF(2^(8))有限域乘法,以及包括S盒在内的复杂非线性布尔函数的混合粒度多功能密码运算单元(RHMCA)。在CMOS 40 nm工艺进行后端定制化设计,实验结果表明,该文提出的多功能单元较传统的实现方法,延迟最好情况优化1.27 ns,面积-延迟积(ADP)值最大提升44.8%。 展开更多
关键词 密码运算单元 多功能可重构 混合粒度 与-异或-非图
下载PDF
基于遍历异或运算的RFID标签所有权转移算法
10
作者 卢爱芬 《计算机应用与软件》 北大核心 2023年第4期318-323,共6页
针对文献[14]提出的所有权转移算法存在多余计算步骤等问题,在其算法框架基础之上设计一个改进的所有权转移算法。改进算法精简了通信步骤,避免出现冗余计算;改进算法对信息加密过程中采用计算量更低的遍历异或运算进行,摒弃原算法采用R... 针对文献[14]提出的所有权转移算法存在多余计算步骤等问题,在其算法框架基础之上设计一个改进的所有权转移算法。改进算法精简了通信步骤,避免出现冗余计算;改进算法对信息加密过程中采用计算量更低的遍历异或运算进行,摒弃原算法采用Rabin加密算法,从而降低系统整体计算量;会话过程中精简了算法步骤,降低了系统整体通信量。从安全、计算量角度进行对比分析,该算法满足RFID系统所需的安全需求,且适用于计算受限的标签中,具备推广的价值。 展开更多
关键词 射频识别系统 所有权转移 遍历异或运算 标志位
下载PDF
“异或”校验漏检率分析
11
作者 梁梦涛 韩壮志 吴玉柱 《计算机应用与软件》 北大核心 2023年第7期128-131,165,共5页
“异或”校验(Block Check Character)在使用中存在错误无法检测即漏检的发生,其可靠性未得到理论层面的证明。为证明“异或”校验的可靠性,通过对“异或”校验的校验过程进行分析,得到了“异或”校验发生漏检的原理并找到了漏检出现的... “异或”校验(Block Check Character)在使用中存在错误无法检测即漏检的发生,其可靠性未得到理论层面的证明。为证明“异或”校验的可靠性,通过对“异或”校验的校验过程进行分析,得到了“异或”校验发生漏检的原理并找到了漏检出现的根本原因。采用数学分析的方法得到了影响漏检率的因素是校验位长度与所校验数据量,推导出“异或”校验的漏检率计算公式。最后将计算公式应用在北斗短报文通信这一重要实际应用中,得到了北斗短报文“异或”校验位的漏检率在0.00390~0.00391范围内,证明了“异或”校验在短报文通信应用中的可靠性。 展开更多
关键词 异或”校验 漏检率分析 北斗短报文
下载PDF
WINHEX底层数据被“先异或后加”破坏的三种恢复方法研究
12
作者 刘钦涛 《软件》 2023年第6期113-115,共3页
WINHEX是一款非常实用的数据恢复软件,受到了专业数据恢复人士的青睐。本文介绍了WINHEX底层数据被“先异或后加”破坏的三种恢复方法,对于恢复被人为或病毒破坏的底层数据有所帮助。
关键词 WINHEX 数据恢复 异或后加 55AA法 Excel法 脚本法
下载PDF
动态层簇式无线传感网络信息加密算法
13
作者 赵晓峰 王平水 《传感技术学报》 CAS CSCD 北大核心 2024年第9期1644-1649,共6页
与传统的无线网络基于某种确定的网络拓扑结构组织不同,动态层簇式无线传感网络(Dynamic Layer Clustered Wireless Sensor Networks,DLCN)则是通过动态层次化的方式进行组织,导致DLCN在层次簇、簇首节点选取等诸多细节,实现较为复杂,... 与传统的无线网络基于某种确定的网络拓扑结构组织不同,动态层簇式无线传感网络(Dynamic Layer Clustered Wireless Sensor Networks,DLCN)则是通过动态层次化的方式进行组织,导致DLCN在层次簇、簇首节点选取等诸多细节,实现较为复杂,其信息加密复杂度增加,安全性和平衡性问题一直是一个难点。提出针对动态层簇式无线传感网络的信息加密算法。分析动态层簇式无线传感网络结构,计算网络节点权重跳数以及传输时延,选取最优簇首,通过Logistic混沌映射对混沌序列展开计算,结合Merlay状态机的迁移传输,输出子密钥,实现了传感信息的加密。仿真结果表明:所提算法在DLCN数据加密过程中的密文位数始终在60左右、平均密钥扩展用时在2.5 ms以下、且二值比数值更接近于1,具备较高的安全性和平衡性。 展开更多
关键词 无线传感网络 信息加密 LOGISTIC 混沌映射 动态层簇式 二值序列理论 异或转换
下载PDF
基于SDES和双轮差错控制的大数据集成安全系统
14
作者 宁光芳 《计算机应用与软件》 北大核心 2024年第1期310-314,共5页
针对大数据传输中的数据机密性、完整性和数据丢失等问题,提出一种基于简化数据加密标准(Simplified Data Encryption Standard,SDES)和双轮差错控制的大数据集成安全系统。使用SDES加密算法生成加密字符串,并设计意外数据丢失备份系统... 针对大数据传输中的数据机密性、完整性和数据丢失等问题,提出一种基于简化数据加密标准(Simplified Data Encryption Standard,SDES)和双轮差错控制的大数据集成安全系统。使用SDES加密算法生成加密字符串,并设计意外数据丢失备份系统以提高机密性和防止意外数据丢失。基于双轮差错控制以较低的空间开销控制传输过程中包含的任意数量的离散或连续错误位,基于固定长度编码(Fixed Length Coding,FLC)的无损压缩技术来减少数据开销。该算法具有较高的AE值、熵和压缩百分比,具有提供更高的数据机密性和完整性的潜力。 展开更多
关键词 大数据传输安全 简化数据加密标准 无损数据压缩 双轮异或运算控制传输错误
下载PDF
闪烁的神经网络
15
作者 陈凯 《中国信息技术教育》 2024年第7期23-27,共5页
本文给出了一种基于数字逻辑电路的模拟神经元行为以及构建简单神经网络的方法,主要围绕非线性的异或运算的实现,完整呈现了基于随机发生器、计数器、数字比较器和逻辑门等数字逻辑元件模拟神经元行为和构建神经网络的过程,并讨论了其... 本文给出了一种基于数字逻辑电路的模拟神经元行为以及构建简单神经网络的方法,主要围绕非线性的异或运算的实现,完整呈现了基于随机发生器、计数器、数字比较器和逻辑门等数字逻辑元件模拟神经元行为和构建神经网络的过程,并讨论了其在基础教育领域人工智能教学中的可能用途。 展开更多
关键词 感知机 神经网络 异或 数字逻辑电路
下载PDF
基于XMG的乘法器电路等价性验证算法
16
作者 朱柏成 储著飞 +2 位作者 潘鸿洋 王伦耀 夏银水 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2024年第3期443-451,共9页
组合电路等价性验证是数字集成电路设计自动化(EDA)中的重要部分,随着算术电路在现代计算机系统中的占比逐渐增大,传统的等价性验证算法在验证多比特算术电路,尤其是乘法器电路时面临挑战.对此,提出一种基于XOR-Majority Graph(XMG)逻... 组合电路等价性验证是数字集成电路设计自动化(EDA)中的重要部分,随着算术电路在现代计算机系统中的占比逐渐增大,传统的等价性验证算法在验证多比特算术电路,尤其是乘法器电路时面临挑战.对此,提出一种基于XOR-Majority Graph(XMG)逻辑表示的组合电路等价性验证算法.首先将2个待验证电路构建成的联接(Miter)电路进行XMG逻辑重写;然后在等价性一致的前提下对XMG的节点个数和逻辑深度进行逻辑重写优化;最后调用布尔可满足性(SAT)求解器和仿真器进行验证,得到最终等价性验证结果.实验结果表明,与ABC,Lingeling等工具相比,所提算法在验证时间上实现了平均489倍、最高1472倍的加速. 展开更多
关键词 逻辑综合 等价性验证 乘法器电路 异或-多数逻辑图
下载PDF
基于Piecewise映射的安全密文域可逆信息隐藏算法
17
作者 万洪莉 张敏情 +3 位作者 柯彦 蒋宗宝 狄富强 姜超 《现代电子技术》 北大核心 2024年第14期1-8,共8页
密文域可逆信息隐藏(RDH-ED)中常采用对称加密,但仅采用流密码异或(XOR)、置乱或两者结合的方法,在现有条件下难以抵抗唯密文攻击、选择明文攻击或已知明文攻击(KPA)。为了提高RDH-ED的安全性,提出一种基于Piecewise混沌映射的安全RDH-E... 密文域可逆信息隐藏(RDH-ED)中常采用对称加密,但仅采用流密码异或(XOR)、置乱或两者结合的方法,在现有条件下难以抵抗唯密文攻击、选择明文攻击或已知明文攻击(KPA)。为了提高RDH-ED的安全性,提出一种基于Piecewise混沌映射的安全RDH-ED加密算法。首先对明文图像进行分块并按比特异或,随后利用Piecewise混沌映射转换密钥来对异或后的图像进行块内位平面置乱,最后对图像进行块间置乱加密。实验结果表明:所提算法在能够达到像素值均匀分布、视觉上不可感知的基础上,密钥空间相比单一加密方式增大至2^(8N_(p))×N_(p)!×8!^(N_(p)),并能够抵抗现有的各类攻击方法;最近的KPA测试下破解率为0.0067%,在保留适当嵌入量的同时增强了图像的安全性。同时,该算法通过Piecewise映射使得密钥通信量不变,并能够保证完全可逆地恢复原始图像。 展开更多
关键词 密文域可逆信息隐藏 Piecewise混沌映射 异或加密 置乱加密 图像加密 信息嵌入 抗攻击性
下载PDF
基于循环移位和异或运算的对合线性变换研究 被引量:10
18
作者 李瑞林 熊海 李超 《国防科技大学学报》 EI CAS CSCD 北大核心 2012年第2期46-50,共5页
在对称密码算法的设计中,为达到良好的扩散作用,设计者一般均选择分支数较大的线性变换。基于循环移位和异或运算的线性变换由于其实现效率较高,已经在很多密码算法中被采用,比如分组密码SMS4、HIGHT,Hash函数SHA-2、MD6等。此外,如果... 在对称密码算法的设计中,为达到良好的扩散作用,设计者一般均选择分支数较大的线性变换。基于循环移位和异或运算的线性变换由于其实现效率较高,已经在很多密码算法中被采用,比如分组密码SMS4、HIGHT,Hash函数SHA-2、MD6等。此外,如果线性变换是对合的,还为解密带来了方便。研究了基于循环移位和异或运算设计的对合线性变换,给出了这类线性变换的计数公式,指出它们的分支数上界为4,并讨论了循环移位的参数与分支数之间的关系,从而为基于这类运算设计的线性变换提供了理论依据。 展开更多
关键词 对称密码 线性变换 分支数 循环移位 异或
下载PDF
基于磁盘异或引擎的RAID-5小写性能优化 被引量:4
19
作者 谭毓安 王婉星 +2 位作者 于强 朱立谷 张雪兰 《计算机工程》 EI CAS CSCD 北大核心 2006年第16期237-239,共3页
SCSI标准中已扩充了新的SCSI命令(XDWRITE,XDREAD,XPWRITE等),用以实现高效RAID-5写操作。对“小写”操作,传统的方法需要主机或RAID控制器读入原有的校验块,通过异或计算来构造新的校验块。采用这些新的SCSI命令实现“小写”操作,不再... SCSI标准中已扩充了新的SCSI命令(XDWRITE,XDREAD,XPWRITE等),用以实现高效RAID-5写操作。对“小写”操作,传统的方法需要主机或RAID控制器读入原有的校验块,通过异或计算来构造新的校验块。采用这些新的SCSI命令实现“小写”操作,不再需要读入校验块,由磁盘来进行异或运算构造出校验块。利用磁盘的异或引擎,提高了RAID-5的吞吐率,缩短了平均响应时间。 展开更多
关键词 RAID 小写 异或引擎 磁盘阵列
下载PDF
基于马赫-曾德尔干涉仪的全光逻辑异或门理论研究 被引量:12
20
作者 潘炜 邹龙方 +1 位作者 罗斌 邹喜华 《光学精密工程》 EI CAS CSCD 北大核心 2005年第3期339-347,共9页
基于半导体光放大器(SOA)和线性光放大器(LOA)构成的马赫曾德尔干涉仪(MZI),从速率方程出发,模拟了LOA的泵浦放大和增益箝制特性,建立了SOA MZI和LOA MZI结构全光异或门数值模型,通过控制探测光功率和偏置电流,实现了两路40Gbit/s信号... 基于半导体光放大器(SOA)和线性光放大器(LOA)构成的马赫曾德尔干涉仪(MZI),从速率方程出发,模拟了LOA的泵浦放大和增益箝制特性,建立了SOA MZI和LOA MZI结构全光异或门数值模型,通过控制探测光功率和偏置电流,实现了两路40Gbit/s信号的异或运算。并通过求解速率方程,对异或运算的结果进行了分析和比较;从器件结构上对2种异或门运算结果的差异给出了解释。结果表明:SOA和LOA中载流子恢复时间限制了信号处理速度;合理控制偏置电流和探测光功率可以提高信号处理能力;LOA具有增益箝制作用,对输入信号的扰动具有不敏感性;与SOA MZI异或门相比,LOA MZI异或门输出信号的消光比较高,功率较低;对于输出脉冲波形而言,LOA MZI异或门性能优于SOA MZI异或门。 展开更多
关键词 马赫-曾德尔干涉仪 全光逻辑异或 半导体光放大器 线性光放大器
下载PDF
上一页 1 2 27 下一页 到第
使用帮助 返回顶部