期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
信息物理系统软件设计自动化专题前言 被引量:2
1
作者 卜磊 陈铭松 +1 位作者 朱祺 刘超 《软件学报》 EI CSCD 北大核心 2020年第6期1585-1586,共2页
为了更精确地认识与改造世界,新一代的嵌入式系统必须将计算世界与物理世界作为紧密交互的整体进行认知,实现集计算、通信与控制于一体的深度融合的理论体系与技术框架,即信息物理系统(cyber-physical systems,简称CPS).与传统嵌入式系... 为了更精确地认识与改造世界,新一代的嵌入式系统必须将计算世界与物理世界作为紧密交互的整体进行认知,实现集计算、通信与控制于一体的深度融合的理论体系与技术框架,即信息物理系统(cyber-physical systems,简称CPS).与传统嵌入式系统不同,CPS充分考虑了计算部件与物理环境的深度融合,通过将设备智能化连接,实现物理环境系统与计算系统之间精确感知与高效协同.基于CPS理念设计出来的计算设备可以根据具体任务需求自适应地调整与配置计算逻辑,精确智能地获取外部物理环境信息并做出针对性的实时反应,完成安全可靠的控制服务,从而实现物理世界与信息世界的有机统一. 展开更多
关键词 物理环境 深度融合 设计自动化 设备智能化 嵌入式系统 计算设备 信息物理系统 技术框架
下载PDF
基于在线模型检验技术的微内核验证
2
作者 董星河 郭建 《微纳电子与智能制造》 2020年第1期102-109,共8页
物联网的兴起,对操作系统的可靠性提出了更高的要求。为确保微内核操作系统的安全性,提出了一种基于事件总线的微内核在线模型验证框架,主要思想是通过映射函数将源代码转换成抽象模型,并从微内核规范中抽取性质。根据源代码的控制流程... 物联网的兴起,对操作系统的可靠性提出了更高的要求。为确保微内核操作系统的安全性,提出了一种基于事件总线的微内核在线模型验证框架,主要思想是通过映射函数将源代码转换成抽象模型,并从微内核规范中抽取性质。根据源代码的控制流程图查找监控点并进行插桩;在微内核运行过程中,定期监测实际运行信息,并将之转化为抽象信息提交给抽象模型,通过有界模型检查,查看是否满足性质;若不满足,则表明源代码可能存在错误。最后,该验证框架应用于本团队自行开发的基于事件总线的微内核验证中。 展开更多
关键词 操作系统 有界模型检查 映射函数 线性时态逻辑
下载PDF
嵌入式实时操作系统内核混合代码的自动化验证框架 被引量:11
3
作者 郭建 丁继政 朱晓冉 《软件学报》 EI CSCD 北大核心 2020年第5期1353-1373,共21页
"如何构造高可信的软件系统"已成为学术界和工业界的研究热点.操作系统内核作为软件系统的基础组件,其安全可靠是构造高可信软件系统的重要环节.为了确保操作系统内核的安全可靠,将形式化方法引入到操作系统内核验证中,提出... "如何构造高可信的软件系统"已成为学术界和工业界的研究热点.操作系统内核作为软件系统的基础组件,其安全可靠是构造高可信软件系统的重要环节.为了确保操作系统内核的安全可靠,将形式化方法引入到操作系统内核验证中,提出了一个自动化验证操作系统内核的框架.该验证框架包括:(1)分别对C语言程序和混合语言程序(C语言和汇编语言)进行验证;(2)在混合语言程序验证中,为汇编程序建立抽象模型,并将C语言程序和抽象模型粘合形成基于C语言验证工具可接收的验证模型;(3)从规范中提取性质,基于该自动验证工具,对性质完成自动验证;(4)该框架不限于特定的硬件架构.成功地运用该验证框架对两种不同硬件平台的嵌入式实时操作系统内核μC/OS-Ⅱ进行了验证.结果显示,利用该框架在对两个不同的硬件平台上内核验证时,框架的可重复利用率很高,高达83.8%,虽然其抽象模型需要根据不同的硬件平台进行重构.在对基于这两种平台的操作系统内核验证中,分别发现了10处~12处缺陷.其中,在ARM平台上两处与硬件相关的问题被发现.实验结果表明,该方法对不同硬件平台的同一个操作系统分析验证具有一定的通用性. 展开更多
关键词 实时操作系统 VCC 混合程序验证 自动验证 Z3求解器
下载PDF
抗随机数后门攻击的密码算法 被引量:3
4
作者 康步荣 张磊 +2 位作者 张蕊 孟欣宇 陈桐 《软件学报》 EI CSCD 北大核心 2021年第9期2887-2900,共14页
迄今为止,大多数密码原语的安全性都依赖于高质量的不可预测的随机数.密码学中,通常用伪随机数生成器(pseudorandom number generator,简称PRNG)生成随机数.因此,密码算法中所用的PRNG的安全性将直接影响着密码算法的安全性.然而,近年来... 迄今为止,大多数密码原语的安全性都依赖于高质量的不可预测的随机数.密码学中,通常用伪随机数生成器(pseudorandom number generator,简称PRNG)生成随机数.因此,密码算法中所用的PRNG的安全性将直接影响着密码算法的安全性.然而,近年来,越来越多的研究结果表明:在实际应用中,很多人为因素会导致PRNG生成的随机数是不随机或可预测的,称这种不安全的PRNG为有后门的PRNG(backdoored pseudorandom number generator,简称BPRNG).BPRNG最典型的例子是双椭圆曲线伪随机数生成器(dual elliptic curves pseudorandom number generator,简称Dual EC PRNG),其算法于2014年被曝出存在后门.BPRNG的出现,使密码算法的研究面临着新的挑战.因此,研究抗随机数后门攻击的密码算法显得尤为重要.首先概述了抗随机数后门攻击密码算法的研究背景,然后着重对已有抗随机数后门攻击密码算法进行了总结和梳理. 展开更多
关键词 伪随机数生成器 随机数后门 抗随机数后门攻击 密码算法
下载PDF
融合BiLSTM的双图神经网络文本分类模型 被引量:2
5
作者 宋婷婷 吴赛君 裴颂文 《上海理工大学学报》 CAS CSCD 北大核心 2023年第2期103-111,119,共10页
采用图神经网络模型为整个语料库构建异构图处理文本分类任务时,存在难以泛化到新样本和词序信息缺失的问题。针对上述问题,提出了一种融合双图特征和上下文语义信息的文本分类模型。首先,为每个文本独立构建共现图和句法依存图,从而实... 采用图神经网络模型为整个语料库构建异构图处理文本分类任务时,存在难以泛化到新样本和词序信息缺失的问题。针对上述问题,提出了一种融合双图特征和上下文语义信息的文本分类模型。首先,为每个文本独立构建共现图和句法依存图,从而实现对新样本的归纳式学习,从双图角度捕获文本特征,解决忽略单词间依存关系的问题;其次,利用双向长短期记忆网络(bidirectional long short-term memory,BiLSTM)编码文本,解决忽略词序特征和难以捕捉上下文语义信息的问题;最后,融合双图特征,增强图神经网络模型的分类性能。在MR,Ohsumed,R8,R52数据集上的实验结果表明,相较于经典的文本分类模型,该模型能够提取更丰富的文本特征,在准确率上平均提高了2.17%,5.38%,0.61%,2.48%。 展开更多
关键词 文本分类 图神经网络 双向长短期记忆网络 句法依存图 共现图
下载PDF
基于精准通信建模的脉冲神经网络工作负载自动映射器
6
作者 华夏 朱铮皓 +3 位作者 徐聪 张曦煌 柴志雷 陈闻杰 《计算机应用》 CSCD 北大核心 2023年第3期827-834,共8页
在分布式计算平台上运行大规模的脉冲神经网络(SNN)是提升类脑计算智能水平的基本手段之一,它的难点在于如何将SNN部署到对应数量的计算节点上,使整体系统的运行能效最佳。针对以上问题,在基于NEST的SNN工作负载自动映射器(SWAM)的基础... 在分布式计算平台上运行大规模的脉冲神经网络(SNN)是提升类脑计算智能水平的基本手段之一,它的难点在于如何将SNN部署到对应数量的计算节点上,使整体系统的运行能效最佳。针对以上问题,在基于NEST的SNN工作负载自动映射器(SWAM)的基础上,提出一种基于精准通信建模的SNN工作负载自动映射器(SWAM2)。在SWAM2中,基于NEST仿真器对SNN工作负载的通信部分进行精准建模,并改进工作负载模型中参数的量化方法,设计了最大网络规模预测方法。在SNN典型案例上的实验结果表明,在工作负载通信以及计算时间的预测中,SWAM2的平均预测误差比SWAM分别降低12.62和5.15个百分点;在对工作负载最佳映射的预测中,SWAM2的平均准确率为97.55%,比SWAM高13.13个百分点。SWAM2通过自动预测SNN工作负载在计算平台上的最佳部署/映射,避免了手动反复实验的过程。 展开更多
关键词 脉冲神经网络 工作负载映射 分布式计算平台 NEST仿真器 计算能效
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部