期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
基于缓存访问模式的C-AMAT测量方法及其在图计算中的应用
1
作者 陈炳彰 刘伟 于萧钰 《计算机研究与发展》 EI CSCD 北大核心 2024年第4期824-839,共16页
图应用是大数据领域的一个重要分支,尽管图分析在显示表示实体之间关系的能力相比传统的关系数据库具有更显著的性能优势,但图处理中大量的随机访问所导致的不规则访存模式破坏了访存的时间和空间局部性,从而对片外内存系统造成了很大... 图应用是大数据领域的一个重要分支,尽管图分析在显示表示实体之间关系的能力相比传统的关系数据库具有更显著的性能优势,但图处理中大量的随机访问所导致的不规则访存模式破坏了访存的时间和空间局部性,从而对片外内存系统造成了很大的性能压力.因此如何正确度量图应用在内存系统中的性能,对于高效的图应用体系结构优化设计至关重要.并发式平均存储访问时间(concurrent average memory access time,C-AMAT)模型作为平均存储访问时间(average memory access time,AMAT)的扩展,同时考虑了存储器访问的局部性和并发性,能够更准确地对现代处理器下图应用在存储系统中的性能进行评估分析.但C-AMAT模型忽略了处理器下级cache层串行访问的事实,这会导致计算的不准确性,同时由于计算所需参数纯粹缺失周期等难以获取的原因,也使得C-AMAT难以进行实际应用.为了使CAMAT的计算模型与现代计算机中的存储器访问模式相匹配,基于C-AMAT提出了PC-AMAT(parallel CAMAT),SC-AMAT(serial C-AMAT),其中PC-AMAT,SC-AMAT分别从cache的并行和串行访问模式对C-AMAT的计算模型进行了细粒度的扩展和表征,并在此基础上设计并实现了纯粹缺失周期的提取算法,避免直接测量带来的巨大硬件开销.实验结果表明,在单核和多核模式下,PC-AMAT和SC-AMAT与IPC之间的相关性比C-AMAT更强,最终利用PC-AMAT和SC-AMAT度量和分析了图应用的存储器性能并据此提出图应用访存优化策略. 展开更多
关键词 图应用 图分析 平均存储访问时间 并发式平均存储访问时间 纯粹缺失周期 缓存
下载PDF
基于区域道路实况数据的交通行为谱分析方法 被引量:1
2
作者 黄丰雨 吴业福 +1 位作者 陈镜任 吴冰 《计算机应用》 CSCD 北大核心 2019年第3期907-912,共6页
针对国内外有关交通行为谱研究的特征指标和评价指标不完善,且不能定量分析等问题,设计并定义了相应的特征指标和评价指标以建立完整的、能够定量化的分析区域交通行为数据的交通行为谱体系。首先基于交通行为特征,采用改进的层次分析法... 针对国内外有关交通行为谱研究的特征指标和评价指标不完善,且不能定量分析等问题,设计并定义了相应的特征指标和评价指标以建立完整的、能够定量化的分析区域交通行为数据的交通行为谱体系。首先基于交通行为特征,采用改进的层次分析法(AHP)对交通秩序类型进行了分类;其次采用多数据融合的实时系统集成(RTSI)算法对某路段交通安全性进行综合评判。最后开发了交通行为谱分析工具,该工具能根据交通实况数据计算区域路段的交通安全指数,较为完备地分析该路段内的交通行为。 展开更多
关键词 交通行为谱 交通行为谱分析工具 区域道路实况数据 交通行为特征 多数据融合
下载PDF
软件可信性与供应链安全前沿进展专题前言
3
作者 向剑文 郑征 +2 位作者 申文博 常瑞 田聪 《软件学报》 EI CSCD 北大核心 2023年第6期2507-2508,共2页
随着计算机应用的不断发展,软件已经渗透到国民经济和国防建设的各个领域,在信息社会中发挥着至关重要的作用.同时,各行各业依赖各类软件,软件的可信性与供应链安全已成为学术界和工业届不可忽视的根本性问题.一方面,人们对软件的可靠... 随着计算机应用的不断发展,软件已经渗透到国民经济和国防建设的各个领域,在信息社会中发挥着至关重要的作用.同时,各行各业依赖各类软件,软件的可信性与供应链安全已成为学术界和工业届不可忽视的根本性问题.一方面,人们对软件的可靠性、安全性、防危性等传统可信性质以及可解释性、隐私性和公平性等新兴可信性质提出了更多和更高的要求;另一方面,复杂的软件供应链引入的一系列安全问题,导致信息系统的整体安全防护难度也越来越大.保证软件供应链安全是一项宏大的系统化工程,包含软件供应链上软件设计与开发的各个阶段中来自本身的编码过程、工具、设备或供应链上游的代码、模块和服务的安全,以及软件交付渠道安全. 展开更多
关键词 计算机应用 可解释性 信息系统 供应链安全 安全防护 系统化工程 编码过程 国防建设
下载PDF
动态主机配置协议泛洪攻击在软件定义网络中的实时防御 被引量:12
4
作者 邹承明 刘攀文 唐星 《计算机应用》 CSCD 北大核心 2019年第4期1066-1072,共7页
在软件定义网络(SDN)中,动态主机配置协议(DHCP)泛洪攻击报文通常能通过reactive方式主动地进入控制器,对SDN危害巨大。针对传统的DHCP泛洪攻击防御方法无法阻止SDN中该攻击带来的控制链路阻塞这一问题,提出一种DHCP泛洪攻击的动态防御... 在软件定义网络(SDN)中,动态主机配置协议(DHCP)泛洪攻击报文通常能通过reactive方式主动地进入控制器,对SDN危害巨大。针对传统的DHCP泛洪攻击防御方法无法阻止SDN中该攻击带来的控制链路阻塞这一问题,提出一种DHCP泛洪攻击的动态防御机制(DDM)。DDM包含检测模型和缓解模型。在检测模型中,不同于他人提出的静态阈值检测方法,采用DHCP流量均速和IP池余量两个关键参数建立动态峰值估计模型来评估端口是否受到攻击,若受到攻击则交由缓解模型进行防御。在缓解模型中,利用地址解析协议(ARP)的应答特点进行IP池清洗,并设计了周期内分时段拦截机制对攻击源进行截流,在缓解阻塞的同时,最大限度减少拦截对用户正常使用的影响。仿真实验结果表明,相对静态阈值检测,DDM检测误差平均降低18.75%。DDM缓解模型能高效地拦截流量,同时将用户在拦截期正常接入网络的等待时间平均缩短81.45%。 展开更多
关键词 动态主机配置协议 软件定义网络 IP池 地址解析协议 异常流量
下载PDF
基于Greenplum数据库的查询优化 被引量:5
5
作者 邹承明 谢义 吴佩 《计算机应用》 CSCD 北大核心 2018年第2期478-482,共5页
针对分布式数据库查询效率随着数据规模的增大而降低的问题,以Greenplum分布式数据库为研究对象,从优化查询路径的角度提出一个基于代价的最优查询计划生成方法。首先,该方法设计一种有效的代价模型来估算查询代价;然后,采用并行最大最... 针对分布式数据库查询效率随着数据规模的增大而降低的问题,以Greenplum分布式数据库为研究对象,从优化查询路径的角度提出一个基于代价的最优查询计划生成方法。首先,该方法设计一种有效的代价模型来估算查询代价;然后,采用并行最大最小蚁群算法来搜索具有最小查询代价的连接顺序,即最优连接顺序;最后,根据Greenplum数据库对查询计划中不同操作的默认最优选择得到最优查询计划。采用该方法在自主生成的数据集与事务处理性能理事会测试基准(TPC-H)的标准数据集上进行了多组实验。实验结果表明,所提出的优化方法能有效地搜索出最优解,获得最优的查询计划,从而提升Greenplum数据库的查询效率。 展开更多
关键词 分布式数据库 Greenplum数据库 最优查询计划 代价模型 最优连接顺序
下载PDF
基于多特征组合的细粒度图像分类方法 被引量:5
6
作者 邹承明 罗莹 徐晓龙 《计算机应用》 CSCD 北大核心 2018年第7期1853-1856,1861,共5页
针对单一特征表示的局限性会导致细粒度图像分类准确度不高的问题,提出了一种基于卷积神经网络(CNN)和尺度不变特征转换(SIFT)的多特征组合表示方法,综合考虑对目标整体、关键部位和关键点的特征提取。首先,分别以细粒度图像库中的目标... 针对单一特征表示的局限性会导致细粒度图像分类准确度不高的问题,提出了一种基于卷积神经网络(CNN)和尺度不变特征转换(SIFT)的多特征组合表示方法,综合考虑对目标整体、关键部位和关键点的特征提取。首先,分别以细粒度图像库中的目标整体和头部区域训练CNN得到两个网络模型,用来提取目标的整体和头部CNN特征;然后,对图像库中所有目标区域提取SIFT关键点并通过K均值(K-means)聚类生成码本,再将每个目标区域的SIFT描述子通过局部特征聚合描述符(VLAD)参照码本编码为特征向量;最后,组合多种特征作为最终的特征表示,采用支持向量机(SVM)对细粒度图像进行分类。使用该方法在CUB-200-2011数据库上进行实验,并与单一的特征表示方法进行了比较。实验结果表明,该方法与基于单一CNN特征的细粒度图像分类相比提升了13.31%的准确度,证明了多特征组合对细粒度图像分类的积极作用。 展开更多
关键词 卷积神经网络 尺度不变特征转换 K均值聚类 局部特征聚合描述符 细粒度图像分类
下载PDF
面向访问模式的混合内存缓存替换策略 被引量:1
7
作者 刘伟 孙童心 杜薇 《计算机科学》 CSCD 北大核心 2020年第10期130-135,共6页
大数据时代催生了很多以数据为中心的技术和应用,这对计算机主存的速度、容量、能耗提出了更高的要求。为了解决传统DRAM(Dynamic Random Access Memory)内存遇到的瓶颈,由DRAM和非易失性存储NVM(Non-Volatile Memory)组成的混合内存技... 大数据时代催生了很多以数据为中心的技术和应用,这对计算机主存的速度、容量、能耗提出了更高的要求。为了解决传统DRAM(Dynamic Random Access Memory)内存遇到的瓶颈,由DRAM和非易失性存储NVM(Non-Volatile Memory)组成的混合内存技术受到了广泛的关注。在混合内存环境下,缓存的性能至关重要。针对混合内存环境,已有的缓存替换策略研究都是对LRU2思想的改进,虽然考虑了DRAM数据和NVM数据缺失惩罚不对称的现象,但是在面对LRU(Least Recently Used)性能差的负载时也会存在缓存抖动和污染问题,仍然存在优化空间。文中针对不同类型的负载特点,考虑了不同访问模式下DRAM与NVM数据的竞争关系,提出了一种动态可调整的缓存替换策略DLRP(Dynamic Level Replacement Policy)。该策略在面对不同类型的负载时能动态地选择最优的替换策略,在保持整体命中率较好的同时降低了NVM的缺失和写回。实验结果表明,相比WBAR策略,DLRP不仅在IPC上有平均16.5%的提升,而且在能耗和写操作数量上分别降低了5.2%和5.1%。 展开更多
关键词 访问模式 缓存替换 混合内存 NVM
下载PDF
支持结果排序的安全密文检索方法研究 被引量:1
8
作者 姚寒冰 邢娜娜 +1 位作者 周俊伟 李勇华 《计算机科学》 CSCD 北大核心 2018年第5期123-130,共8页
越来越多的企业和个人用户将数据部署到低成本、高质量的云存储中。为了保护敏感数据,用户在部署前会对其进行加密处理,但海量的加密数据给检索工作带来很大挑战。文中将传统的倒排索引结构改造成密文倒排索引,并在密文倒排索引上构建... 越来越多的企业和个人用户将数据部署到低成本、高质量的云存储中。为了保护敏感数据,用户在部署前会对其进行加密处理,但海量的加密数据给检索工作带来很大挑战。文中将传统的倒排索引结构改造成密文倒排索引,并在密文倒排索引上构建计数布隆过滤器,进而提出了基于计数布隆过滤器的密文安全索引(SICBF),其在保证隐私安全的前提下实现了对密文的快速检索。为减少SICBF索引中的数据冗余,设计了计数布隆过滤器的剪枝算法。为保护密文倒排索引中相关分的隐私安全,采用一对多保序加密机制(OPME)对相关分进行加密,并在密文相关分上对检索结果直接进行排序,将最相关检索结果top-k返回给授权用户。安全分析表明,不同于原始数据分布,OPME算法加密后的相关分分布隐藏了数据的峰值,能防止针对相关分的统计攻击。实验结果表明,SICBF的检索效率高,计算量小,适用于海量加密数据文件的快速安全检索。 展开更多
关键词 倒排索引 相关分 计数布隆过滤器 数据隐私 排序搜索
下载PDF
时序CNN与稀疏光流融合的视频人车异常检测 被引量:1
9
作者 李飞 李婷 +1 位作者 夏红霞 刘文璇 《计算机与数字工程》 2022年第8期1696-1701,共6页
大多现存的监控视频异常检测方法都是基于繁琐的特征提取,检测性能不佳,时间效率低下。考虑到视频检测中效率对实际应用的影响,提出一种基于时序CNN与鲁棒稀疏光流融合的视频异常检测方法。该方法在CNN基础上结合语义特征与时间特征的... 大多现存的监控视频异常检测方法都是基于繁琐的特征提取,检测性能不佳,时间效率低下。考虑到视频检测中效率对实际应用的影响,提出一种基于时序CNN与鲁棒稀疏光流融合的视频异常检测方法。该方法在CNN基础上结合语义特征与时间特征的优点定位异常区域,进一步利用光流对异常行为进行检测。实验结果表明,该方法可以有效降低视频检测中的错误率,并且保持较高的准确率以及高效地对视频中的人车异常行为进行检测。 展开更多
关键词 人车异常检测 时序光流融合 时序卷积神经网络 光流法 监控视频
下载PDF
混合非凸非光滑正则化约束的模糊图像盲复原 被引量:4
10
作者 耿源谦 吴传生 刘文 《计算机应用》 CSCD 北大核心 2020年第4期1171-1176,共6页
为能够复原出高质量的清晰图像,提出一种混合正则化约束的模糊图像盲复原方法。首先,根据模糊核的稀疏性,采用L0范数的正则项对模糊核进行稀疏约束,以提高模糊核估计的准确性;然后,根据图像梯度的稀疏性,采用混合一阶和二阶图像梯度的L... 为能够复原出高质量的清晰图像,提出一种混合正则化约束的模糊图像盲复原方法。首先,根据模糊核的稀疏性,采用L0范数的正则项对模糊核进行稀疏约束,以提高模糊核估计的准确性;然后,根据图像梯度的稀疏性,采用混合一阶和二阶图像梯度的L0范数对图像梯度进行正则化约束,以保留图像边缘信息;最后,由于所提出的混合正则化约束模型本质上是非凸非光滑优化问题,通过交替方向乘子法对模型进行求解,并在非盲反卷积阶段采用L1范数数据拟合项和全变分的方法复原清晰图像。实验结果表明,所提方法能够复原出更加清晰的细节和边缘信息,复原结果的质量更高。 展开更多
关键词 模糊图像 图像盲复原 正则化约束 交替方向乘子法 全变分
下载PDF
GPU加速与L-ORB特征提取的全景视频实时拼接 被引量:10
11
作者 杜承垚 袁景凌 +1 位作者 陈旻骋 李涛 《计算机研究与发展》 EI CSCD 北大核心 2017年第6期1316-1325,共10页
全景视频是在同一视点拍摄记录全方位场景的视频.随着虚拟现实(VR)技术和视频直播技术的发展,全景视频的采集设备受到广泛关注.然而制作全景视频要求CPU和GPU都具有很强的处理能力,传统的全景产品往往依赖于庞大的设备和后期处理,导致... 全景视频是在同一视点拍摄记录全方位场景的视频.随着虚拟现实(VR)技术和视频直播技术的发展,全景视频的采集设备受到广泛关注.然而制作全景视频要求CPU和GPU都具有很强的处理能力,传统的全景产品往往依赖于庞大的设备和后期处理,导致高功耗、低稳定性、没有实时性且不利于信息安全.为了解决这些问题,首先提出了L-ORB特征点提取算法,该算法优化了分割视频图像的特征检测区域以及简化ORB算法对尺度和旋转不变性的支持;然后利用局部敏感Hash(Multi-Probe LSH)算法对特征点进行匹配,用改进的样本一致性(progressive sample consensus,PROSAC)算法消除误匹配,得到帧图像拼接映射关系,并采用多频带融合算法消除视频间的接缝.此外,使用整合了ARM A57CPU和Maxwell GPU的Nvidia Jetson TX1异构嵌入式系统,利用其Teraflops的浮点计算能力和内建的视频采集、存储、无线传输模块,实现了多摄像头视频信息的实时全景拼接系统,有效地利用GPU指令的块、线程、流并行策略对图像拼接算法进行加速.实验结果表明,算法在图像拼接的特征提取、特征匹配等各个阶段均有很好的性能提升,其算法速度是传统ORB算法的11倍、传统SIFT算法的639倍;系统较传统的嵌入式系统性能提升了29倍,但其功耗低至10W. 展开更多
关键词 全景视频 图像拼接 异构计算 嵌入式GPU ORB
下载PDF
异构复合迁移学习的视频内容标注方法 被引量:4
12
作者 谭瑶 饶文碧 《计算机应用》 CSCD 北大核心 2018年第6期1547-1553,共7页
针对传统的机器学习需要大量的人工标注训练模型的弊端,以及目前多数迁移学习方法只适用于同构空间的问题,提出了一种异构复合迁移学习(HCTL)的视频内容标注方法。首先,借助视频与图像的对应关系,利用典型相关性分析(CCA)来实现图像域(... 针对传统的机器学习需要大量的人工标注训练模型的弊端,以及目前多数迁移学习方法只适用于同构空间的问题,提出了一种异构复合迁移学习(HCTL)的视频内容标注方法。首先,借助视频与图像的对应关系,利用典型相关性分析(CCA)来实现图像域(源域)和视频域(目标域)特征空间的同构化;然后,基于这两个特征空间向共同空间投影的代价最小化这一思想,找到源域特征空间向目标域特征空间对齐的矩阵;最后,通过对齐矩阵使得源域特征能够翻译到目标域特征空间中去,进而实现知识迁移,完成视频内容标注任务。所提方法在Kodak数据库上的平均标注准确率达到了35.81%,与标准的支持向量机(S-SVM)领域适应支持向量机(DASVM)、异构直推式迁移学习(HTTL)、跨领域的结构化模型(CDSM)、领域选择机(DSM)、异构源域下的多领域适应(MDA-HS)和判别性相关分析(DCA)方法相比分别提高了58.03%、23.06%、45.04%、6.70%、15.52%、13.07%和6.74%;而在哥伦比亚用户视频(CCV)数据库上达到了20.73%,分别相对提高了133.71%、37.28%、14.34%、24.88%、16.40%、20.73%和12.48%。实验结果表明先同构再对齐的复合迁移思想在异构领域适应问题上能够有效地提升识别准确率。 展开更多
关键词 视频标注 迁移学习 领域适应 异构空间 子空间对齐
下载PDF
基于Simhash的安全密文排序检索方案 被引量:1
13
作者 李珍 姚寒冰 穆逸诚 《计算机应用》 CSCD 北大核心 2019年第9期2623-2628,共6页
针对密文检索中存在的计算量大、检索效率不高的问题,提出一种基于Simhash的安全密文排序检索方案。该方案基于Simhash的降维思想构建安全多关键词密文排序检索索引(SMRI),将文档处理成指纹和向量,利用分段指纹和加密向量构建B+树,并采... 针对密文检索中存在的计算量大、检索效率不高的问题,提出一种基于Simhash的安全密文排序检索方案。该方案基于Simhash的降维思想构建安全多关键词密文排序检索索引(SMRI),将文档处理成指纹和向量,利用分段指纹和加密向量构建B+树,并采用“过滤精化”策略进行检索和排序,首先通过分段指纹的匹配进行快速检索,得到候选结果集;然后通过计算候选结果集与查询陷门的汉明距离和向量内积进行排序,带密钥的Simhash算法和安全k近邻(S k NN)算法保证了检索过程的安全性。实验结果表明,与基于向量空间模型(VSM)的方案相比,基于SMRI的排序检索方案计算量小,能节约时间和空间成本,检索效率高,适用于海量加密数据的快速安全检索。 展开更多
关键词 密文检索 排序检索 Simhash 隐私保护 安全k近邻
下载PDF
基于博弈论的散货港口堆场堆位分配算法 被引量:1
14
作者 张舒瑶 李勇华 范家佳 《计算机应用》 CSCD 北大核心 2021年第3期867-874,共8页
针对散货港口因堆场面积有限,在货物进港作业时,如何在进出港货物动态变化的情况下兼顾作业效率并安排货物在堆场中合理堆放的问题,提出了一种基于博弈论的散货港口堆场堆位分配算法(BSAABG)。首先,将堆位分配行为建模为动态博弈,并运... 针对散货港口因堆场面积有限,在货物进港作业时,如何在进出港货物动态变化的情况下兼顾作业效率并安排货物在堆场中合理堆放的问题,提出了一种基于博弈论的散货港口堆场堆位分配算法(BSAABG)。首先,将堆位分配行为建模为动态博弈,并运用满足均衡分析该博弈。假设每票货物对分配所得效益都有一个预期,当所有货物都达到预期时博弈即达到满足均衡。然后,使用基于博弈论的散货堆场堆位分配算法BSAABG求解之前建立的该模型,从理论上证明算法的收敛性。实验结果表明,当货物票数为20时,基于博弈论的散货堆场堆位分配算法BSAABG的货物平均满足度比人工分配方法(用贪心算法(GA)模拟)和基于规则的堆位分配算法(SABR)分别提高了62.5%和18.2%,堆场分配效益是贪心算法(GA)的6.83倍,是SABR的3.22倍。可见所提算法能够有效地提高货物的平均满足度和堆场分配效益。 展开更多
关键词 散货港口 满足均衡 堆场堆位分配 博弈论 贪心算法
下载PDF
近阈值电压下可容错的一级缓存结构设计
15
作者 程煜 刘伟 +2 位作者 孙童心 魏志刚 杜薇 《计算机科学》 CSCD 北大核心 2020年第4期42-49,共8页
随着硅的集成度和时钟频率的急剧提升,功耗和散热已成为体系结构设计中的关键挑战。近阈值电压技术是一种能够有效降低处理器能耗的有着广泛应用前景的技术。然而,在近阈值电压下,大量SRAM单元失效,导致一级缓存的错误率升升,给一级缓... 随着硅的集成度和时钟频率的急剧提升,功耗和散热已成为体系结构设计中的关键挑战。近阈值电压技术是一种能够有效降低处理器能耗的有着广泛应用前景的技术。然而,在近阈值电压下,大量SRAM单元失效,导致一级缓存的错误率升升,给一级缓存的可靠性带来了严峻挑战。目前有很多学者通过牺牲缓存容量或者引入额外的延迟来纠正缓存的错误,但大多方法只能适应SRAM单元的低失效率环境,在高失效率的环境下表现较差。文中提出了一种基于传统6T SRAM的近阈值电压下可容错的一级缓存结构——FTFLC(Fault-Tolerant First-Level Cache),在高失效率的环境下,其表现出了更好的性能。FTFLC采用两级映射机制,利用块映射机制和位纠正机制分别对缓存行中有错的比特位和子数据块进行映射保护。此外,文中还提出了FTFLC初始化算法将两种映射机制结合,提高了可用的缓存容量。最后,使用gem5模拟器,在650 mV电压的高失效率环境下对FTFLC进行仿真实验,将其与3种已有缓存结构10T-Cache,Bit-fix,Correction Prediction进行对比。对比结果表明,FTFLC相比其他的缓存结构,在保持较低面积和能耗开销的同时,拥有至少3.86%的性能提升,且将L1 Cache的容量可用率提升了12.5%。 展开更多
关键词 近阈值电压 一级缓存 容错性 可靠性 低能耗
下载PDF
基于博弈论的内河港口作业车辆协同选路方法
16
作者 范家佳 刘洪星 +1 位作者 李勇华 杨丽金 《计算机应用》 CSCD 北大核心 2020年第1期50-55,共6页
针对以汽车运输为主且吞吐量较大的内河港口的交通拥堵问题,提出一种基于博弈论的内河港口作业车辆协同选路方法。首先,基于港口路网特征与车辆作业特点,将同时请求路径规划的作业车辆间的交互建模为不完全信息博弈,采用满足均衡(SE)的... 针对以汽车运输为主且吞吐量较大的内河港口的交通拥堵问题,提出一种基于博弈论的内河港口作业车辆协同选路方法。首先,基于港口路网特征与车辆作业特点,将同时请求路径规划的作业车辆间的交互建模为不完全信息博弈,采用满足均衡(SE)的概念来分析该博弈。假设每个车辆对选路效用都有一个预期,当所有车辆都得到满足时博弈即达到均衡。然后,提出了一种车辆协同选路算法,算法中每个车辆首先按照贪心策略初始选路,之后将所有车辆按规则分组,组内车辆根据历史选路结果进行适应性学习并完成博弈。实验结果表明,当港区同时作业车辆数为286时,协同选路算法的车辆平均行驶时间分别比Dijkstra算法和自适应学习算法(SALA)少50.8%和16.3%,系统收益分别比Dijkstra算法和SALA提高51.7%和24.5%。所提算法能够有效减少车辆平均行驶时间,提高系统收益,更适用于内河港口车辆选路问题。 展开更多
关键词 交通拥堵 车辆选路问题 路径规划 内河港口 博弈论
下载PDF
等价类划分的粗粒度任务调度算法
17
作者 刘东领 袁景凌 陈旻骋 《小型微型计算机系统》 CSCD 北大核心 2018年第2期347-351,共5页
云计算环境下,用户任务请求的多样化及资源的异构性,使任务调度成为云计算中的关键问题.结合任务和资源异构性、多样性的特点,本文提出了一种等价类划分的粗粒度任务调度算法.该算法首先对任务和资源属性进行量化,建立任务和资源模型,... 云计算环境下,用户任务请求的多样化及资源的异构性,使任务调度成为云计算中的关键问题.结合任务和资源异构性、多样性的特点,本文提出了一种等价类划分的粗粒度任务调度算法.该算法首先对任务和资源属性进行量化,建立任务和资源模型,然后运用等价类划分思想将任务和资源进行粒度划分,使每一组任务按指令长度分配给能力匹配的资源组,缩小组内单个任务选择资源的范围.此外,在每一组任务粒度调度中使用贪心调度策略,提高调度整体性能.实验结果表明,相比与顺序调度和聚类调度,这种粗粒度任务调度算法在任务总执行时间和完成时间上都具有优越性. 展开更多
关键词 云计算 任务调度 粗粒度 等价类
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部