期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
视觉感知差异驱动的样本梯度自适应渲染算法
1
作者 姚伟勋 陈纯毅 +2 位作者 申忠业 于波 胡小娟 《小型微型计算机系统》 北大核心 2025年第9期2176-2182,共7页
当使用蒙特卡罗路径跟踪方法渲染三维场景时,由于采样不足,可能会出现噪声和细节缺失等问题.直接提升采样数水平则会产生冗余计算.为此本文提出了一种基于样本梯度的自适应渲染算法.首先在预处理阶段,获取粗渲染结果图.然后计算图像的... 当使用蒙特卡罗路径跟踪方法渲染三维场景时,由于采样不足,可能会出现噪声和细节缺失等问题.直接提升采样数水平则会产生冗余计算.为此本文提出了一种基于样本梯度的自适应渲染算法.首先在预处理阶段,获取粗渲染结果图.然后计算图像的恰可察觉差异值和熵值,进而获取控制渲染所需的阈值.随后对样本梯度进行池化和平滑滤波,然后通过对比样本差异和阈值来判断像素点是否达到收敛状态.实验结果表明,与现有的感知驱动渲染方法相比,其PSNR和SSIM分别提升了4.75%~9.98%,9.88%~17.22%. 展开更多
关键词 路径跟踪 三维场景 感知驱动渲染 恰可察觉差异值 梯度
在线阅读 下载PDF
污染源溯源监测数据在生态环境监察中的应用研究
2
作者 伍文文 《中国资源综合利用》 2025年第10期112-114,共3页
污染源溯源监测数据是环境管理的核心要素。它正在深刻改变生态环境监察的运作模式和工作效能。系统探讨污染源溯源监测的技术体系,论述这些技术在生态环境监察中的具体应用。通过分析“数据驱动、三监联动”的创新模式,结合精准执法、... 污染源溯源监测数据是环境管理的核心要素。它正在深刻改变生态环境监察的运作模式和工作效能。系统探讨污染源溯源监测的技术体系,论述这些技术在生态环境监察中的具体应用。通过分析“数据驱动、三监联动”的创新模式,结合精准执法、应急响应与流域治理等实际案例,论证溯源监测技术在提升监察效率、精准识别污染源和推动环境治理现代化方面的关键价值。同时,总结当前应用面临的主要挑战,并提出相应对策,为构建更加科学、精准、高效的生态环境监察体系提供参考。 展开更多
关键词 污染源溯源 监测数据 生态环境监察 数据驱动 精准治污
在线阅读 下载PDF
针对AES和CLEFIA的改进Cache踪迹驱动攻击 被引量:10
3
作者 赵新杰 郭世泽 +1 位作者 王韬 刘会英 《通信学报》 EI CSCD 北大核心 2011年第8期101-110,共10页
通过分析"Cache失效"踪迹信息和S盒在Cache中不对齐分布特性,提出了一种改进的AES和CLEFIA踪迹驱动攻击方法。现有攻击大都假定S盒在Cache中对齐分布,针对AES和CLEFIA的第1轮踪迹驱动攻击均不能在有限搜索复杂度内获取第1轮... 通过分析"Cache失效"踪迹信息和S盒在Cache中不对齐分布特性,提出了一种改进的AES和CLEFIA踪迹驱动攻击方法。现有攻击大都假定S盒在Cache中对齐分布,针对AES和CLEFIA的第1轮踪迹驱动攻击均不能在有限搜索复杂度内获取第1轮扩展密钥。研究表明,在大多数情况下,S盒在Cache中的分布是不对齐的,通过采集加密中的"Cache失效"踪迹信息,200和50个样本分别经AES第1轮和最后1轮分析可将128bit AES主密钥搜索空间降低到216和1,80个样本经CLEFIA第1轮分析可将128bit CLEFIA第1轮扩展密钥搜索空间降低到216,220个样本经前3轮分析可将128bit CLEFIA主密钥搜索空间降低到216,耗时不超过1s。 展开更多
关键词 AES CLEFIA 踪迹驱动 Cache攻击 查表索引
在线阅读 下载PDF
Web缓存的一种新的替换算法 被引量:17
4
作者 林永旺 张大江 钱华林 《软件学报》 EI CSCD 北大核心 2001年第11期1710-1715,共6页
现有的 Web缓存器的实现主要是基于传统的内存缓存算法 ,然而由于 Web业务请求的异质性 ,传统的替换算法不能在 Web环境中有效工作 .首先给出了问题的一个最优化模型 ,分析了替换算法的关键在于能正确地体现 Web业务的访问模式 .在泊松... 现有的 Web缓存器的实现主要是基于传统的内存缓存算法 ,然而由于 Web业务请求的异质性 ,传统的替换算法不能在 Web环境中有效工作 .首先给出了问题的一个最优化模型 ,分析了替换算法的关键在于能正确地体现 Web业务的访问模式 .在泊松到达模型的基础上 ,提出一种新的缓存策略——最少正规化代价替换算法(least normalized- cost,简称 LNC) .新的替换算法除了考虑 Web文档的平均引用时间、最近流逝时间、文档大小和单位大小价值以外 ,还考虑了 Web业务的访问率动态改变的特征 .对轨迹文件所做的性能实验表明 。 展开更多
关键词 WWW 代理缓存 替代算法 网络带宽
在线阅读 下载PDF
一种基于有限记忆多LRU的Web缓存替换算法 被引量:6
5
作者 钮俊清 郑浩然 +1 位作者 李恒 王煦法 《小型微型计算机系统》 CSCD 北大核心 2008年第6期1010-1014,共5页
Web缓存的核心是缓存内容的替换算法.在动态不确定的网络环境下,本文提出一种基于有限记忆的多LRU(LH-MLRU)Web缓存替换算法,它是一种低开销、高性能和适应性的算法.LH-MLRU综合考虑各项因素对Web对象使用多个LRU队列进行分类管理,引入... Web缓存的核心是缓存内容的替换算法.在动态不确定的网络环境下,本文提出一种基于有限记忆的多LRU(LH-MLRU)Web缓存替换算法,它是一种低开销、高性能和适应性的算法.LH-MLRU综合考虑各项因素对Web对象使用多个LRU队列进行分类管理,引入Web对象最近被访问的历史作为缓存内容替换的一个关键因素,来预测对象可能再次被访问的概率.通过周期性的训练参数可以适应动态不确定的网络环境.轨迹驱动的仿真实验表明LH-MLRU在各项性能指标上均优于其他算法,可以显著的提高Web缓存的性能. 展开更多
关键词 网络缓存 替换算法 有限记忆 多LRU 轨迹驱动
在线阅读 下载PDF
一种P2P环境下分布式文件存储系统的缓存策略 被引量:7
6
作者 高伟 韩华 代亚非 《计算机工程与应用》 CSCD 北大核心 2004年第30期45-48,84,共5页
在分布式文件存储系统中,缓存技术被广泛用于提高系统性能。论文针对P2P环境下分布式文件存储系统的特点,提出了一种兼顾用户访问效率和复本一致性的灵活的缓存策略,不同于目前已经存在的P2P存储系统,论文使用“阀值”来将文件区分为热... 在分布式文件存储系统中,缓存技术被广泛用于提高系统性能。论文针对P2P环境下分布式文件存储系统的特点,提出了一种兼顾用户访问效率和复本一致性的灵活的缓存策略,不同于目前已经存在的P2P存储系统,论文使用“阀值”来将文件区分为热点文件和非热点文件,并且只针对热点文件来做缓存,根据缓存空间的使用效率和不同的文件类型来设置不同的阀值使得缓存策略灵活而有效,论文对该策略进行了理论上的分析,然后通过Trace-Driven模拟的方法验证了该策略的可行性。 展开更多
关键词 缓存 P2P 分布式文件存储系统 阀值 日志记录驱动模拟
在线阅读 下载PDF
RSA踪迹驱动指令Cache计时攻击研究 被引量:3
7
作者 陈财森 王韬 +1 位作者 郭世泽 周平 《软件学报》 EI CSCD 北大核心 2013年第7期1683-1694,共12页
指令Cache攻击是基于获取算法执行路径的一种旁路攻击方式.首先,通过分析原有RSA指令Cache计时攻击存在可行性不高且能够获取的幂指数位不足等局限性,建立了新的基于监视整个指令Cache而不只是监视特定指令Cache的踪迹驱动计时攻击模型... 指令Cache攻击是基于获取算法执行路径的一种旁路攻击方式.首先,通过分析原有RSA指令Cache计时攻击存在可行性不高且能够获取的幂指数位不足等局限性,建立了新的基于监视整个指令Cache而不只是监视特定指令Cache的踪迹驱动计时攻击模型;然后,提出了一种改进的基于SWE算法窗口大小特征的幂指数分析算法;最后,在实际环境下,利用处理器的同步多线程能力确保间谍进程与密码进程能够同步运行.针对OpenSSLv.0.9.8f中的RSA算法执行指令Cache计时攻击实验,实验结果表明:新的攻击模型在实际攻击中具有更好的可操作性;改进的幂指数分析算法能够进一步缩小密钥搜索空间,提高了踪迹驱动指令Cache计时攻击的有效性.对于一个512位的幂指数,新的分析算法能够比原有分析算法多恢复出大约50个比特位. 展开更多
关键词 指令Cache计时攻击 旁路攻击 RSA密码算法 踪迹驱动 同步多线程
在线阅读 下载PDF
弧线齿面齿轮的齿面设计与加工 被引量:21
8
作者 方宗德 曹雪梅 沈云波 《航空动力学报》 EI CAS CSCD 北大核心 2010年第1期224-227,共4页
提出了一种新型弧线齿面齿轮传动及其加工方法,比直/斜齿形的面齿轮副具有更为优越的传动性能.弧线齿面齿轮传动是一种交错轴弧形齿圆柱齿轮与弧线齿面齿轮相啮合的传动.基于啮合理论,研究了弧线齿面齿轮副的切削理论以及相应的齿面设... 提出了一种新型弧线齿面齿轮传动及其加工方法,比直/斜齿形的面齿轮副具有更为优越的传动性能.弧线齿面齿轮传动是一种交错轴弧形齿圆柱齿轮与弧线齿面齿轮相啮合的传动.基于啮合理论,研究了弧线齿面齿轮副的切削理论以及相应的齿面设计、制造方法;建立了弧线齿面齿轮的加工模型,推导了弧线齿面齿轮的齿面方程,并建立了相应的有限元模型及三维仿真模型.提出了利用常规的格里森刀盘,在国内已有的数控加工中心或数控齿轮机床上加工弧线齿面齿轮的方法,制造工艺简单. 展开更多
关键词 弧线齿面齿轮 机械传动 弧线齿圆柱齿轮 齿面展成法
原文传递
共享存储多处理机系统中的多级高速缓存 被引量:1
9
作者 熊劲 李国杰 《计算机学报》 EI CSCD 北大核心 1994年第12期922-929,共8页
共享存储多处理机系统中,存储子系统的性能是影响整个系统性能的关键之一.我们通过基于访存地址流的模拟,从缺失率、平均访存时间和总线占用三个方面,对共享存储多处理机系统中的两种两级缓存方案做了性能比较,并将它们同没有第二... 共享存储多处理机系统中,存储子系统的性能是影响整个系统性能的关键之一.我们通过基于访存地址流的模拟,从缺失率、平均访存时间和总线占用三个方面,对共享存储多处理机系统中的两种两级缓存方案做了性能比较,并将它们同没有第二级缓存的情形做了性能比较. 展开更多
关键词 高速缓存 多处理机 共享存储
在线阅读 下载PDF
纵向驱动弦的次频振动实验分析 被引量:2
10
作者 方天申 《大学物理实验》 2015年第6期38-39,71,共3页
讨论纵向驱动弦时的次频驻波振动现象,与弦运动轨迹的观察方法。根据弦运动轨迹,用仿真分析谐波振动可获得弦振动的有关物理信息。实验观察到,可出现非共振驻波(次频振动)振幅可比共振驻波振幅大的多现象。
关键词 纵向驱动 次频 运动轨迹 分频非共振固有振动
在线阅读 下载PDF
双界面匹配一体化速度建模技术研究与应用——以天山南山前带阳霞区块为例 被引量:2
11
作者 费建博 杨子川 《石油物探》 EI CSCD 北大核心 2016年第4期533-539,共7页
为了消除山前带复杂地表对速度分析与建模以及偏移成像的影响,基于平滑地表面和初至波反演底界面两个关键参考面,提出了双界面匹配的一体化速度建模技术。该方法通过表层模型驱动的道间时差校正与起伏地表偏移结合,消除了复杂地表引起... 为了消除山前带复杂地表对速度分析与建模以及偏移成像的影响,基于平滑地表面和初至波反演底界面两个关键参考面,提出了双界面匹配的一体化速度建模技术。该方法通过表层模型驱动的道间时差校正与起伏地表偏移结合,消除了复杂地表引起的高低频道间时差;通过时间域浅中深层速度融合,实现深度域一体化速度初始建模;采用地质模式约束的沿层层析、网格层析修正速度模型并结合起伏地表深度偏移逐步提高速度模型精度。将该方法应用于天山南山前带阳霞区块实际地震资料处理,整体上提高了偏移成像质量,尤其是阳霞构造的成像效果得到明显提升。 展开更多
关键词 表层模型驱动 道间时差校正 双界面匹配 速度建模 起伏地表偏移
在线阅读 下载PDF
针对滑动窗口算法的椭圆曲线密码Cache计时攻击
12
作者 张金中 寇应展 《军械工程学院学报》 2012年第3期41-45,共5页
基于访问驱动攻击模型,提出一种针对椭圆曲线滑动窗口算法的踪迹驱动Cache计时攻击方法,引入了方差思想判断每次窗口滑动是否查找了预计算表,提高了攻击成功率.仿真实验结果表踞:由于滑动窗口算法引入了预计算表,易遭受Cache计时... 基于访问驱动攻击模型,提出一种针对椭圆曲线滑动窗口算法的踪迹驱动Cache计时攻击方法,引入了方差思想判断每次窗口滑动是否查找了预计算表,提高了攻击成功率.仿真实验结果表踞:由于滑动窗口算法引入了预计算表,易遭受Cache计时攻击.精确采集NITT-192一次加密过程中窗口105次滑动的Cache时间信息即可获取完整密钥.本文的攻击方法对其他使用预计算表的公钥密码具有借鉴意义. 展开更多
关键词 CACHE计时攻击 踪迹驱动 椭圆曲线密码 滑动窗口算法 预计算表
在线阅读 下载PDF
用况驱动开发过程的研究与应用 被引量:1
13
作者 苏统华 张田文 《微机发展》 2003年第10期107-109,113,共4页
用况不仅能帮助开发者获取正确的用户需求,而且能启动和驱动整个开发过程。文中结合统一过程,讨论了用况驱动过程开发的基本思想和它在整个开发周期特别是软件的需求、分析、设计阶段的UML建模方法。实践表明,通过用况驱动过程能使软件... 用况不仅能帮助开发者获取正确的用户需求,而且能启动和驱动整个开发过程。文中结合统一过程,讨论了用况驱动过程开发的基本思想和它在整个开发周期特别是软件的需求、分析、设计阶段的UML建模方法。实践表明,通过用况驱动过程能使软件开发平滑而高效。 展开更多
关键词 软件开发 统一建模语言 面向对象 可视化 用况驱动开发过程
在线阅读 下载PDF
网络计算机典型应用程序的d-TLB行为分析 被引量:1
14
作者 曲宁 袁鹏 +1 位作者 管雪涛 程旭 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第1期85-91,共7页
网络计算机是瘦客户计算模式下的一种交互式信息设备,其上的典型应用程序行为分析对于处理器设计、系统开发有着重要意义。本文基于北大众志网络计算机平台,详细分析了d-TLB结构和页面大小等配置参数的变化,对典型应用程序d-TLB失效率和... 网络计算机是瘦客户计算模式下的一种交互式信息设备,其上的典型应用程序行为分析对于处理器设计、系统开发有着重要意义。本文基于北大众志网络计算机平台,详细分析了d-TLB结构和页面大小等配置参数的变化,对典型应用程序d-TLB失效率和d-TLB失效导致的性能损失等所产生的影响。实验结果阐明了北大众志系统芯片中TLB部件在自身结构和多种页面支持等方面的设计原理和优势。 展开更多
关键词 网络计算机 d-TLB 应用程序行为分析 全系统模拟器 踪迹驱动模拟
在线阅读 下载PDF
基于P2P网络的浏览器缓存协作系统的研究 被引量:2
15
作者 田飞 程慧芳 《计算机工程与设计》 CSCD 北大核心 2010年第22期4780-4786,共7页
提出了一种基于P2P技术的浏览器缓存协作系统IntraCache。IntraCache包括3类节点:注册服务器、胖节点和瘦节点。注册服务器负责节点的注册,胖节点负责管理某一个组内所有节点和节点共享的缓存内容的索引信息,瘦节点可以和其它节点互相... 提出了一种基于P2P技术的浏览器缓存协作系统IntraCache。IntraCache包括3类节点:注册服务器、胖节点和瘦节点。注册服务器负责节点的注册,胖节点负责管理某一个组内所有节点和节点共享的缓存内容的索引信息,瘦节点可以和其它节点互相通信和共享资源。与传统代理缓存系统相比,该系统有易扩展和对节点失败不敏感等优点。IntraCache使用PBgrou-ping方法动态的在线聚类节点,将具有相似兴趣的节点组织在一个兴趣组中,并使用基于兴趣相似度的方法进行搜索。基于日志驱动的模拟测试表明,PB grouping方法的聚类能力要高于以前的方法,能够有效提高命中率;基于相似度的搜索策略能够有效减少搜索空间进而减少延迟。 展开更多
关键词 对等网络 浏览器缓存 兴趣组 日志驱动 相似度
在线阅读 下载PDF
SM4密码算法的踪迹驱动Cache分析 被引量:1
16
作者 楼潇轩 张帆 +2 位作者 黄静 赵新杰 刘会英 《密码学报》 CSCD 2018年第4期430-441,共12页
SM4密码是一种商用分组密码算法,是重要的国家密码行业标准.本文研究了SM4密码的抗踪迹驱动Cache攻击能力,并提出两种基于踪迹驱动Cache攻击的分析方法.首先提出了一种基于SM4算法前4轮加密的踪迹驱动Cache分析方法,对其加密前4轮的Cach... SM4密码是一种商用分组密码算法,是重要的国家密码行业标准.本文研究了SM4密码的抗踪迹驱动Cache攻击能力,并提出两种基于踪迹驱动Cache攻击的分析方法.首先提出了一种基于SM4算法前4轮加密的踪迹驱动Cache分析方法,对其加密前4轮的Cache泄露进行了分析.结果表明当仅考虑Cache访问命中泄露时,25个样本可恢复完整密钥;当同时考虑Cache访问命中和失效泄露时,20个样本可恢复密钥.然后引入代数分析方法,将其和踪迹驱动Cache分析结合进行优化,提出了一种踪迹驱动代数Cache分析方法.实验结果表明与传统踪迹驱动Cache分析相比,踪迹驱动代数Cache分析具有离线分析简单、通用性好、分析泄露轮数多、攻击数据复杂度低等优点,并且这一新方法只需要10个样本即可成功恢复密钥,大大降低了分析所需的样本量.本文的结果对其他典型分组密码的踪迹驱动Cache分析研究有很好的借鉴和参考意义. 展开更多
关键词 SM4密码 踪迹驱动Cache分析 代数旁路攻击 踪迹驱动代数Cache分析
在线阅读 下载PDF
BSG电机励磁电流观测器跟踪控制
17
作者 余腾伟 王旭东 《电机与控制学报》 EI CSCD 北大核心 2011年第12期62-66,共5页
针对弱混合动力汽车中带式驱动启动发电机(BSG)的励磁绕组驱动电路存在的非线性问题,以及发动机舱各种外部干扰导致传统的PWM技术难以使控制电流输出达到最优的问题,依据滑模变结构控制理论,采用电流观测器的方法,建立BSG电机励磁绕组... 针对弱混合动力汽车中带式驱动启动发电机(BSG)的励磁绕组驱动电路存在的非线性问题,以及发动机舱各种外部干扰导致传统的PWM技术难以使控制电流输出达到最优的问题,依据滑模变结构控制理论,采用电流观测器的方法,建立BSG电机励磁绕组驱动系统的数学模型,给出电流观测器的控制算法,利用滑模变结构控制鲁棒性好的优势对BSG电机励磁电流进行在线整定。仿真和试验结果表明,该方法的阶跃响应时间为10 ms,跟踪电流最大超调小于5%,增强了系统的自适应能力,提高了BSG混合动力轿车启动性能,并且具有较好的电流跟踪效果,降低了成本。 展开更多
关键词 滑模控制 带式驱动启动发电机 电流观测器 电流跟踪
在线阅读 下载PDF
针对LBlock算法的踪迹驱动Cache攻击 被引量:2
18
作者 朱嘉良 韦永壮 《计算机工程》 CAS CSCD 北大核心 2015年第5期153-158,共6页
LBlock是一种轻量级分组密码算法,其由于优秀的软硬件实现性能而备受关注。目前针对LBlock的安全性研究多侧重于抵御传统的数学攻击。缓存(Cache)攻击作为一种旁路攻击技术,已经被证实对密码算法的工程实现具有实际威胁,其中踪迹驱动Ca... LBlock是一种轻量级分组密码算法,其由于优秀的软硬件实现性能而备受关注。目前针对LBlock的安全性研究多侧重于抵御传统的数学攻击。缓存(Cache)攻击作为一种旁路攻击技术,已经被证实对密码算法的工程实现具有实际威胁,其中踪迹驱动Cache攻击分析所需样本少、分析效率高。为此,根据LBlock的算法结构及密钥输入特点,利用访问Cache过程中密码泄露的旁路信息,给出针对LBlock算法的踪迹驱动Cache攻击。分析结果表明,该攻击选择106个明文,经过约27.71次离线加密时间即可成功恢复LBlock的全部密钥。与LBlock侧信道立方攻击和具有Feistel结构的DES算法踪迹驱动Cache攻击相比,其攻击效果更明显。 展开更多
关键词 微处理器 分组密码 LBlock算法 侧信道攻击 踪迹驱动Cache攻击 时间复杂度 数据复杂度
在线阅读 下载PDF
基于场景驱动方法的跟踪依赖关系的研究 被引量:1
19
作者 黄晨量 高建华 《计算机工程》 EI CAS CSCD 北大核心 2005年第19期102-104,共3页
软件开发过程中各种制品与制品、制品与代码之间存在依赖关系,该文在研究现有跟踪方法的基础上,利用场景测试案例和面向对象的思想并给出了实例,导出了不同的依赖信息。该方法具有适合迭代使用的特点。
关键词 场景驱动 跟踪 依赖关系 测试案例
在线阅读 下载PDF
一种Trace驱动的多核SMP集群并行性能模拟方法
20
作者 翁玉芬 徐传福 +2 位作者 车永刚 方建滨 王正华 《计算机工程与科学》 CSCD 北大核心 2009年第A01期172-175,共4页
基于新型多核SMP集群的层次化性能模型,本文在BigSim并行性能模拟器基础上实现了一个Trace驱动的多核SMP集群并行性能模拟器Sim-MSC。在一个InfiniBand多核SMP集群的宿主机平台上采用jacobi3D程序进行了测试,结果表明Sim-MSC能够模拟MP... 基于新型多核SMP集群的层次化性能模型,本文在BigSim并行性能模拟器基础上实现了一个Trace驱动的多核SMP集群并行性能模拟器Sim-MSC。在一个InfiniBand多核SMP集群的宿主机平台上采用jacobi3D程序进行了测试,结果表明Sim-MSC能够模拟MPI消息传递并行应用程序在多核SMP集群上的执行特征,精确预测系统和应用性能。 展开更多
关键词 多核SMP集群 trace驱动模拟器 并行性能模拟
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部