期刊文献+
共找到198篇文章
< 1 2 10 >
每页显示 20 50 100
基于帧交错的LDPC译码器流水结构设计
1
作者 韩国军 杨伟泽 +2 位作者 叶震亮 翟雄飞 史治平 《电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期194-200,共7页
低密度奇偶校验码(LDPC)的译码器通常采用基于节点置信度更新迭代的算法,这种算法可以并行实现,具有非常高的吞吐量。在此提出了一种具有高硬件利用效率(HUE)的帧交错译码结构,并提供了一种用于层内节点重排序的动态规划方法,解决内存... 低密度奇偶校验码(LDPC)的译码器通常采用基于节点置信度更新迭代的算法,这种算法可以并行实现,具有非常高的吞吐量。在此提出了一种具有高硬件利用效率(HUE)的帧交错译码结构,并提供了一种用于层内节点重排序的动态规划方法,解决内存访问冲突问题。与现有的结构相比,该结构可以实现更高的硬件利用效率。 展开更多
关键词 帧交错 低密度奇偶校验码 内存访问冲突 节点重排序
下载PDF
swLLVM:面向神威新一代超级计算机的优化编译器
2
作者 沈莉 周文浩 +5 位作者 王飞 肖谦 武文浩 张鲁飞 安虹 漆锋滨 《软件学报》 EI CSCD 北大核心 2024年第5期2359-2378,共20页
异构众核架构具有超高的能效比,已成为超级计算机体系结构的重要发展方向.然而,异构系统的复杂性给应用开发和优化提出了更高要求,其在发展过程中面临好用性和可编程性等众多技术挑战.我国自主研制的神威新一代超级计算机采用了国产申... 异构众核架构具有超高的能效比,已成为超级计算机体系结构的重要发展方向.然而,异构系统的复杂性给应用开发和优化提出了更高要求,其在发展过程中面临好用性和可编程性等众多技术挑战.我国自主研制的神威新一代超级计算机采用了国产申威异构众核处理器SW26010Pro.为了发挥新一代众核处理器的性能优势,支撑新兴科学计算应用的开发和优化,设计并实现面向SW26010Pro平台的优化编译器swLLVM.该编译器支持Athread和SDAA双模态异构编程模型,提供多级存储层次描述及向量操作扩展,并且针对SW26010Pro架构特点实现控制流向量化、基于代价的节点合并以及针对多级存储层次的编译优化.测试结果表明,所设计并实现的编译优化效果显著,其中,控制流向量化和节点合并优化的平均加速比分别为1.23和1.11,而访存相关优化最高可获得2.49倍的性能提升.最后,使用SPEC CPU2006标准测试集从多个维度对swLLVM进行了综合评估,相较于SWGCC的相同优化级别,swLLVM整型课题性能平均下降0.12%,浮点型课题性能平均提升9.04%,整体性能平均提升5.25%,编译速度平均提升79.1%,代码尺寸平均减少1.15%. 展开更多
关键词 异构众核 编译系统 编程模型 存储层次 向量化 节点合并 访存优化
下载PDF
面向云存储且支持重加密的多关键词属性基可搜索加密方案
3
作者 张克君 王文彬 +4 位作者 徐少飞 于新颖 王钧 李鹏程 钱榕 《通信学报》 EI CSCD 北大核心 2024年第9期244-257,共14页
针对一对多模型下共享数据细粒度访问控制、密文密钥的安全共享和更新等问题,提出了一种面向云存储且支持代理重加密的多关键词属性基可搜索加密方案。增加节点信息改进访问树结构,实现对密文数据读写权限的细粒度访问控制;对查询关键... 针对一对多模型下共享数据细粒度访问控制、密文密钥的安全共享和更新等问题,提出了一种面向云存储且支持代理重加密的多关键词属性基可搜索加密方案。增加节点信息改进访问树结构,实现对密文数据读写权限的细粒度访问控制;对查询关键词进行属性基加密优化处理,实现陷门信息不可区分性和限制不同用户的检索能力;利用重加密方法更新密文及密钥,解决已撤销用户恶意访问隐私数据带来的系统安全问题;设计了一种基于区块链的安全性验证算法来识别第三方托管隐私数据被攻击篡改的问题。基于DBDH困难问题和DDH困难问题,推理证明了所提方案能够满足自适应关键词密文安全和陷门安全。实验结果表明,该方案在密钥生成、陷门生成、关键词索引生成和正确性验证阶段能够保证隐私数据及密钥安全,同时相比于同类方案,在时间开销方面具有更高效率。 展开更多
关键词 可搜索加密 属性基加密 读/写节点 代理重加密 访问控制
下载PDF
地铁域地下空间综合可达性测度及优化路径研究——以青岛市为例
4
作者 栾勇鹏 郭腾飞 +2 位作者 董蕴豪 马晨骁 彭芳乐 《隧道建设(中英文)》 CSCD 北大核心 2024年第2期321-331,共11页
为实现地铁域地下空间在功能利用和空间可达性维度的规划优化,以青岛市地铁域地下空间为研究区域,依托POI、OSM等开放多源数据构建可达性评价指标体系,并结合空间句法模型、CRITIC算法对地铁域地下空间的综合可达性进行量化测度。基于节... 为实现地铁域地下空间在功能利用和空间可达性维度的规划优化,以青岛市地铁域地下空间为研究区域,依托POI、OSM等开放多源数据构建可达性评价指标体系,并结合空间句法模型、CRITIC算法对地铁域地下空间的综合可达性进行量化测度。基于节点-场所模型与可达性测度结果,有效识别了青岛市地铁域地下空间的失衡利用单元,并根据地下空间开发强度、地面建筑开发强度、区位交通条件3个层面的单元类别分类制定了相应的规划优化原则及优化策略。 展开更多
关键词 地铁域地下空间 综合可达性 空间句法 节点-场所模型 CRITIC算法
下载PDF
传输环网EOS业务保护研究
5
作者 晁夫君 姬献征 +4 位作者 霍晓莉 郭元元 马嘉斌 王文浩 李树贤 《长江信息通信》 2024年第10期230-233,共4页
文章结合电信运营商的网络资源现状,选取典型网络结构,深入分析比较了不同逻辑保护系统的保护性能、资源利用率、维护性和扩展性,探索了目前其中较为合理的环网保护方式,为高效投资、灵活组网、提升网络安全提供了借鉴。
关键词 双节点 汇聚 接入 DNI MSP
下载PDF
基于智能合约和雾计算的医疗数据可追溯加密方案
6
作者 常雨晴 贺婉朦 +1 位作者 周璐瑶 彭振皖 《信息安全研究》 CSCD 北大核心 2024年第6期554-560,共7页
传统的医疗系统解决了诸如医疗记录管理、患者信息存储、医疗资源调度等问题.然而,在应对日益增加的数据量和复杂的访问控制需求时存在着医疗隐私泄露、数据安全性和终端设备负载等缺陷.针对以上问题,提出一种面向医疗数据隐私保护的基... 传统的医疗系统解决了诸如医疗记录管理、患者信息存储、医疗资源调度等问题.然而,在应对日益增加的数据量和复杂的访问控制需求时存在着医疗隐私泄露、数据安全性和终端设备负载等缺陷.针对以上问题,提出一种面向医疗数据隐私保护的基于智能合约和雾计算的可追溯加密方案.通过引入授权机制和基于属性加密的可撤销机制,有效保护了医疗数据的隐私,并避免了密钥滥用的情况.同时,通过在私钥中嵌入用户信息,进一步增强数据安全性.智能合约作为访问控制的参与方,负责执行用户的授权验证,部分解密操作由雾节点承担,从而减轻了终端设备的负荷,实现了负载均衡.通过与其他同类型方案进行计算开销、存储开销和安全性的对比发现,该方案具有更高的计算和存储效率. 展开更多
关键词 属性加密 访问控制 雾节点 医疗数据隐私 智能合约
下载PDF
分布式光伏中的电能采集及线损影响分析
7
作者 马楠钦 《集成电路应用》 2024年第8期358-359,共2页
阐述分布式光伏发电中的电能采集及线损影响因素,包括无功电压影响、配电保护系统影响、气象条件线损影响,从无功补偿器设置、接入节点选择、发电容量分析方面,探讨应对这些影响的措施。
关键词 分布式光伏发电 电能采集 无功补偿 接入节点
下载PDF
IEEE 802.11e Medium Access Control层QoS机制的改进研究
8
作者 周立衡 邱恭安 章国安 《南通大学学报(自然科学版)》 CAS 2009年第3期6-9,共4页
针对IEEE802.11e Medium Access Control层的QoS机制高负载时存在远端节点冲突和低优先级业务资源被耗尽的问题,提出在牺牲较小带宽的基础上增加一条忙音信道,取代CTS帧在数据信道上的广播,减少远端节点的冲突.仿真结果表明,该方案具有... 针对IEEE802.11e Medium Access Control层的QoS机制高负载时存在远端节点冲突和低优先级业务资源被耗尽的问题,提出在牺牲较小带宽的基础上增加一条忙音信道,取代CTS帧在数据信道上的广播,减少远端节点的冲突.仿真结果表明,该方案具有较小的冲突概率,有效地减少了远端节点冲突.同时提出一个解决公平性问题的新思路:在避退时间发送忙音抢占信道,以期提高低优先级业务的接入概率. 展开更多
关键词 IEEE 802.11e MEDIUM access CONTROL QOS机制 远端节点冲突 改进方案
下载PDF
两种面向宇航应用的高可靠性抗辐射加固技术静态随机存储器单元
9
作者 闫爱斌 李坤 +2 位作者 黄正峰 倪天明 徐辉 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第10期4072-4080,共9页
CMOS尺寸的大幅缩小引发电路可靠性问题。该文介绍了两种高可靠的基于设计的抗辐射加固(RHBD)10T和12T抗辐射加固技术(SRAM)单元,它们可以防护单节点翻转(SNU)和双节点翻转(DNU)。10T单元主要由两个交叉耦合的输入分离反相器组成,该单... CMOS尺寸的大幅缩小引发电路可靠性问题。该文介绍了两种高可靠的基于设计的抗辐射加固(RHBD)10T和12T抗辐射加固技术(SRAM)单元,它们可以防护单节点翻转(SNU)和双节点翻转(DNU)。10T单元主要由两个交叉耦合的输入分离反相器组成,该单元可以通过其内部节点之间的反馈机制稳定地保持存储的值。由于仅使用少量晶体管,因此其在面积和功耗方面开销也较低。基于10T单元,提出了使用4个并行存取访问管的12T单元。与10T单元相比,12T单元的读/写访问时间更短,且具有相同的容错能力。仿真结果表明,所提单元可以从任意SNU和部分DNU中恢复。此外,与先进的加固SRAM单元相比,所提RHBD 12T单元平均可以节省16.8%的写访问时间、56.4%的读访问时间和10.2%的功耗,而平均牺牲了5.32%的硅面积。 展开更多
关键词 CMOS 静态随机存储器单元 抗辐射加固 单节点翻转 双节点翻转
下载PDF
多源海量隐私大数据可靠性访问权限安全认证 被引量:1
10
作者 曹敏 曹东朗 《计算机仿真》 2024年第5期395-399,共5页
多源数据的复杂性以及大数据传播速度快等特点,会导致隐私数据易被不正当的攻击手段窃取,且安全认证难度较大,从而导致大数据安全性降低。为解决上述问题,提出一种多源海量隐私大数据可靠性访问权限安全认证方法。采用区块链技术检测海... 多源数据的复杂性以及大数据传播速度快等特点,会导致隐私数据易被不正当的攻击手段窃取,且安全认证难度较大,从而导致大数据安全性降低。为解决上述问题,提出一种多源海量隐私大数据可靠性访问权限安全认证方法。采用区块链技术检测海量多源隐私数据中的恶意节点,考虑到恶意节点在多源网络中受较多不确定因素影响,为提升节点检测信用度,设置影响因素判定范围用作恶意节点判断标准。结合指纹魔方算法针对检测后的多源隐私大数据设定安全机制,确保多源隐私大数据的安全性。利用访问控制协议方法认证用户身份的合法性及数据的可靠性访问,实现隐私大数据可靠性访问权限安全认证。实验结果表明,所提方法在安全性测试中可以有效抵抗全部攻击,且认证时间开销低于4.7ms,验证了上述方法的可靠性强、实用性高。 展开更多
关键词 隐私大数据 访问权限安全认证 区块链技术 安全机制 恶意节点检测
下载PDF
含网关节点的高时隙复用率TDMA协议
11
作者 韦亮 任智 +1 位作者 陈凯 张关鑫 《计算机工程与设计》 北大核心 2024年第3期641-648,共8页
针对网络收敛慢、拓扑表不完整时导致的信道冲突以及空闲时隙浪费问题,提出一种提高节点时隙利用率和网络可靠性的多跳时分多址接入协议。该协议提出3种新机制,使用时隙请求时期快速收敛机制,加快时隙请求时期的收敛;使用空闲时隙公平... 针对网络收敛慢、拓扑表不完整时导致的信道冲突以及空闲时隙浪费问题,提出一种提高节点时隙利用率和网络可靠性的多跳时分多址接入协议。该协议提出3种新机制,使用时隙请求时期快速收敛机制,加快时隙请求时期的收敛;使用空闲时隙公平重用机制,消除中心节点调度时隙碰撞问题,提高空闲时隙利用率;使用一跳邻居多层次调度机制,降低数据重传的时延。仿真结果表明,在时隙请求时期收敛时间、数据传输平均时延及数据传输成功率方面,该协议较现有协议性能更优。 展开更多
关键词 无人机自组网 媒体接入控制 时分多址接入 复用率 并行调度 网关节点 位置信息
下载PDF
Recovery of single event upset in advanced complementary metal-oxide semiconductor static random access memory cells 被引量:4
12
作者 Qin Jun-Rui Chen Shu-Ming +1 位作者 Liang Bin Liu Bi-Wei 《Chinese Physics B》 SCIE EI CAS CSCD 2012年第2期624-628,共5页
Using computer-aided design three-dimensional (3D) simulation technology, the recovery mechanism of single event upset and the effects of spacing and hit angle on the recovery are studied. It is found that the multi... Using computer-aided design three-dimensional (3D) simulation technology, the recovery mechanism of single event upset and the effects of spacing and hit angle on the recovery are studied. It is found that the multi-node charge collection plays a key role in recovery and shielding the charge sharing by adding guard rings. It cannot exhibit the recovery effect. It is also indicated that the upset linear energy transfer (LET) threshold is kept constant while the recovery LET threshold increases as the spacing increases. Additionally, the effect of incident angle on recovery is analysed and it is shown that a larger angle can bring about a stronger charge sharing effect, thus strengthening the recovery ability. 展开更多
关键词 single event upset multi-node charge collection static random access memory angulardependence
下载PDF
Hadoop Distributed File System Security Challenges and Examination of Unauthorized Access Issue 被引量:1
13
作者 Wahid Rajeh 《Journal of Information Security》 2022年第2期23-42,共20页
Hadoop technology is followed by some security issues. At its beginnings, developers paid attention to the development of basic functionalities mostly, and proposal of security components was not of prime interest. Be... Hadoop technology is followed by some security issues. At its beginnings, developers paid attention to the development of basic functionalities mostly, and proposal of security components was not of prime interest. Because of that, the technology remained vulnerable to malicious activities of unauthorized users whose purpose is to endanger system functionalities or to compromise private user data. Researchers and developers are continuously trying to solve these issues by upgrading Hadoop’s security mechanisms and preventing undesirable malicious activities. In this paper, the most common HDFS security problems and a review of unauthorized access issues are presented. First, Hadoop mechanism and its main components are described as the introduction part of the leading research problem. Then, HDFS architecture is given, and all including components and functionalities are introduced. Further, all possible types of users are listed with an accent on unauthorized users, which are of great importance for the paper. One part of the research is dedicated to the consideration of Hadoop security levels, environment and user assessments. The review also includes an explanation of Log Monitoring and Audit features, and detail consideration of authorization and authentication issues. Possible consequences of unauthorized access to a system are covered, and a few recommendations for solving problems of unauthorized access are offered. Honeypot nodes, security mechanisms for collecting valuable information about malicious parties, are presented in the last part of the paper. Finally, the idea for developing a new type of Intrusion Detector, which will be based on using an artificial neural network, is presented. The detector will be an integral part of a new kind of virtual honeypot mechanism and represents the initial base for future scientific work of authors. 展开更多
关键词 Hadoop Security Issue Unauthorized access Honeypot node Intrusion Detector
下载PDF
Hardware/Compiler Memory Protection in Sensor Nodes
14
作者 Lanfranco LOPRIORE 《International Journal of Communications, Network and System Sciences》 2008年第3期235-240,共6页
With reference to sensor node architectures, we consider the problem of supporting forms of memory protection through a hardware/compiler approach that takes advantage of a low-cost protection circuitry inside the mic... With reference to sensor node architectures, we consider the problem of supporting forms of memory protection through a hardware/compiler approach that takes advantage of a low-cost protection circuitry inside the microcontroller, interposed between the processor and the storage devices. Our design effort complies with the stringent limitations existing in these architectures in terms of hardware complexity, available storage and energy consumption. Rather that precluding deliberately harmful programs from producing their effects, our solution is aimed at limiting the spread of programming errors outside the memory scope of the running program. The discussion evaluates the resulting protection environment from a number of salient viewpoints that include the implementation of common protection paradigms, efficiency in the distribution and revocation of access privileges, and the lack of a privileged (kernel) mode. 展开更多
关键词 access Control PROTECTION DOMAIN PROTECTION System Sensor node
下载PDF
物联网环境中可信移动节点接入认证技术研究
15
作者 虞尚智 《信息与电脑》 2023年第6期37-39,共3页
针对物联网数据节点因缺少可信性验证导致传输安全性较差的问题,研究一种可信移动节点接入认证技术。首先,在设计技术架构的基础上,拼接并生成身份标识;其次,完成初始化操作后,提取密钥,完成移动节点与终端节点的双向认证与接入;最后,... 针对物联网数据节点因缺少可信性验证导致传输安全性较差的问题,研究一种可信移动节点接入认证技术。首先,在设计技术架构的基础上,拼接并生成身份标识;其次,完成初始化操作后,提取密钥,完成移动节点与终端节点的双向认证与接入;最后,进行实验分析。测试结果表明:针对50组可信移动节点,利用本文方法安全接入认证的延迟时间较短,接入认证的成功率较高;针对50组非可信移动节点,利用本文方法验证并完成阻拦的成功率也较高,说明本文方法能够为物联网通信网络的稳定运行提供技术支持。 展开更多
关键词 物联网 可信移动节点 节点接入认证
下载PDF
基于双因素认证技术的统一用户密码管理体系设计 被引量:1
16
作者 古振威 王佳 +2 位作者 马腾腾 王依云 吴勤勤 《电子设计工程》 2023年第8期110-113,118,共5页
为实现对用户对象的统一调度与管理,设计基于双因素认证技术的统一用户密码管理体系。按照Web服务架构的准入需求,连接信息节点接入与密码资源管理模块,搭建统一用户密码管理体系硬件平台。定义服务接口的应用内涵,通过完善用户密码信... 为实现对用户对象的统一调度与管理,设计基于双因素认证技术的统一用户密码管理体系。按照Web服务架构的准入需求,连接信息节点接入与密码资源管理模块,搭建统一用户密码管理体系硬件平台。定义服务接口的应用内涵,通过完善用户密码信息管理流程的方式,建立双因素型认证函数,基于双因素认证设计密码管理技术,联合各级硬件设备结构,实现基于双因素认证技术的统一用户密码管理体系设计。实验结果表明,双因素认证技术支持下的密码管理体系能够较好破除用户信息资源间的干扰影响关系,实现对用户对象主体的统一调度与管理,具备较强的应用可行性。 展开更多
关键词 双因素认证 统一用户 密码管理 WEB架构 节点接入机制
下载PDF
一种水下接收端同步的并发媒体接入控制协议
17
作者 王琦 周锋 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2023年第5期800-807,共8页
针对水下声信号的低传播速度导致的时空不确定性问题,能够高效的利用水下声信道的长传播时延的信道预约技术,常被水下传感器网络的媒体接入控制协议的设计所采用,为了探索设计水下传感器网络的高性能媒体接入控制协议,以信道预约技术为... 针对水下声信号的低传播速度导致的时空不确定性问题,能够高效的利用水下声信道的长传播时延的信道预约技术,常被水下传感器网络的媒体接入控制协议的设计所采用,为了探索设计水下传感器网络的高性能媒体接入控制协议,以信道预约技术为基础,提出了一种新型的适用于移动水下传感器网络的,基于接收端同步的并发媒体接入控制协议,即CMACRS(concurrent medium access control based on receiver synchronization),新协议采用信道预约方法,实现了多个发送节点的并发传输。广泛的仿真结果显示,在吞吐量等性能方面,新协议优于非时隙级并发传输的水下媒体接入控制协议。 展开更多
关键词 并发传输 接收同步 水下传感器网络 媒体接入控制协议 节点 吞吐量 时间不确定性 空间不确定性
下载PDF
电力泛在物联网网关安全接入节点辨识模型构建 被引量:1
18
作者 李颖杰 《微型电脑应用》 2023年第7期139-142,共4页
在电力泛在物联网网关安全接入节点辨识过程中,由于节点信任度计算结果不准确,导致整体查准率下降,因此构建了一种电力泛在物联网网关安全接入节点辨识模型。利用感知技术采集物联网网关安全接入节点信息,根据采集到的信息对节点信任度... 在电力泛在物联网网关安全接入节点辨识过程中,由于节点信任度计算结果不准确,导致整体查准率下降,因此构建了一种电力泛在物联网网关安全接入节点辨识模型。利用感知技术采集物联网网关安全接入节点信息,根据采集到的信息对节点信任度进行计算,并汇总成评价列表,结合节点安全等级构建虚拟安全域。在此基础上构建网关接入节点控制模型,将接入节点进行二次扫描与控制,结合节点信任度计算结果完成电力泛在物联网网关安全接入节点辨识。仿真实验结果表明,与传统模型相比,在同样参数条件、节点规模增大、恶意节点规模增大的情况下,文章设计模型的安全接入节点查准率均较高,验证了该模型的优越性。 展开更多
关键词 电力泛在物联网 物联网网关 安全接入节点
下载PDF
既有铁路视频补强方案设计与应用
19
作者 王锐 路晓彤 +1 位作者 焦晓辉 杨宏图 《电视技术》 2023年第8期1-3,共3页
为满足铁路综合视频监控系统面临的更高要求,设计、提出既有铁路视频补强部分建设方案。针对视频采集点、视频接入节点、视频存储及配套设施,给出具体实施建议,为既有铁路综合视频监控系统补强提供一定的参考。
关键词 铁路 综合视频监控 视频接入节点 方案架构
下载PDF
无线网络中多址接入协议仿真测试
20
作者 溪利亚 王舜燕 《计算机仿真》 北大核心 2023年第10期249-253,共5页
无线网络中的多址接入协议直接影响信道利用率和数据分组传输效率,为此对其展开研究。分析无线网络模型和CAP广播覆盖范围,通过调整智能天线模式使所有移动用户站点都能被光束覆盖;明确节点移动对数据分组收发的影响后,选择PB-AB FMA协... 无线网络中的多址接入协议直接影响信道利用率和数据分组传输效率,为此对其展开研究。分析无线网络模型和CAP广播覆盖范围,通过调整智能天线模式使所有移动用户站点都能被光束覆盖;明确节点移动对数据分组收发的影响后,选择PB-AB FMA协议作为无线网络的多址接入协议。在协议中,CAP通过不断轮询节点完成数据分组的收发。对于待接入到信道中的新节点,通过竞争确定接入的优先级,当所有待接入节点都有对应的NEW时隙,且不再发生碰撞,即完成了无线网络多址接入协议的确定。在仿真测试中,所提方法较其它方法相比,有着最低的总信道利用率和平均信道利用率,可在不浪费信道资源的前提下,高效的完成数据分组收发任务。 展开更多
关键词 多址接入协议 无线网络 节点移动 数据分组
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部