期刊文献+
共找到48篇文章
< 1 2 3 >
每页显示 20 50 100
64-bit地址映射及实例探析
1
作者 车艳 《计算机与现代化》 2009年第12期186-188,192,共4页
阐述了64位体系结构下虚拟地址到物理地址转换的几种基本方法,例如哈希页表、倒排页表、分层页表等;并结合Solaris 10予以简析。
关键词 地址映射 SOLARIS 10 64-bit处理器
在线阅读 下载PDF
基于64位体系结构的倒排索引压缩算法 被引量:5
2
作者 张旭东 孙志明 +2 位作者 刘亚宁 单栋栋 闫宏飞 《计算机工程》 CAS CSCD 2014年第2期71-76,共6页
在64位体系结构的CPU中,字长从32位扩展到64位,处理器每次可以处理的数据也增加到64位。这对搜索引擎使用的核心数据结构——倒排索引的压缩与解压缩带来一定的影响。针对当前32位整数字对齐压缩算法Simple不适用于64位系统的问题,对其... 在64位体系结构的CPU中,字长从32位扩展到64位,处理器每次可以处理的数据也增加到64位。这对搜索引擎使用的核心数据结构——倒排索引的压缩与解压缩带来一定的影响。针对当前32位整数字对齐压缩算法Simple不适用于64位系统的问题,对其进行改进,并提出3种基于64位的字对齐压缩算法,即SimpleX64-16、SimpleX64-32和SimpleX64-64。3种算法都采用多种压缩模式,并对每个模式进行压缩空间的优化。在64位机器上GOV2和ClueWeb09B数据集的倒排索引实验结果表明,与传统的基于32位字对齐的压缩算法相比,3种基于64位字对齐的算法在解压速度方面最多提高14.5%,在压缩率方面最多提高2.5%。 展开更多
关键词 倒排索引 索引压缩 64位体系结构 搜索引擎 信息检索
在线阅读 下载PDF
面向ARMv8 64位多核处理器的QGEMM设计与实现 被引量:3
3
作者 姜浩 杜琦 +4 位作者 郭敏 全哲 左克 王锋 杨灿群 《计算机学报》 EI CSCD 北大核心 2017年第9期2018-2029,共12页
该文在ARMv8 64位多核处理器上基于OpenBLAS首次设计、实现并优化了四精度矩阵乘法(Quadruple precision General Matrix-Matrix Multiplication,QGEMM).由于浮点计算中不可避免地引入舍入误差,双精度矩阵乘法(DGEMM)在某些情况下不能... 该文在ARMv8 64位多核处理器上基于OpenBLAS首次设计、实现并优化了四精度矩阵乘法(Quadruple precision General Matrix-Matrix Multiplication,QGEMM).由于浮点计算中不可避免地引入舍入误差,双精度矩阵乘法(DGEMM)在某些情况下不能给出令人满意的数值结果,因此需要高精度或多精度算法来实现更精确的计算.Double-double算术是一种较为有效和广泛使用的手段.文中采用double-double数据格式构建结构体存储四精度浮点数据;基于OpenBLAS中的稠密矩阵计算的分块算法,增加四精度数据格式的相关的头文件和源文件,并用汇编代码撰写文中所提出的QGEMM的核心内核;利用无误差变换技术,调整并优化内核中的算法流程,避免规格化操作步骤造成的数据强制依赖关系;通过分析算法的数据依赖关系,设计寄存器的分配和轮转策略,优化指令调度顺序,开发指令级并行性,提高QGEMM的实际性能.根据具体算法使用混合乘加指令(FMA)的程度不同,文中采用了算法理论峰值性能这一概念,其有别于机器理论峰值的概念,能更好地评估文中所提出的QGEMM的实际效率.数值实验表明:文中通过汇编代码实现并优化的QGEMM性能最高达到19.7Gflops,效率为在ARMv864位多核处理器平台上QGEMM算法理论峰值性能的82.1%,在满足数值结果精度要求的同时,其计算速度约是由C语言撰写的未优化的QGEMM和MBLAS中QGEMM的5.8倍,是编译器GCC实现的long double数据格式的QGEMM的24倍.同时数值实验还显示文中提出的QGEMM针对不同规模的矩阵具有较好的线程可扩展性. 展开更多
关键词 ARMv8 64位多核处理器 QGEMM 四精度 double—double数据格式 LONG double数据格式 OpenBLAS
在线阅读 下载PDF
基于64位操作系统的超高速视频存储系统 被引量:2
4
作者 张涛 乔彦峰 +2 位作者 李雪雷 王春霞 于晓波 《液晶与显示》 CAS CSCD 北大核心 2011年第4期505-509,共5页
针对目前靶场光学测量设备中大量超高速高像素值数字相机,设计了一种基于64位操作系统的高速数字视频存储系统。硬件平台采用高性能PC机并搭载大容量内存,软件先将数字图像和相应的附加信息全部存入内存中,待停止存储后再将内存中的信... 针对目前靶场光学测量设备中大量超高速高像素值数字相机,设计了一种基于64位操作系统的高速数字视频存储系统。硬件平台采用高性能PC机并搭载大容量内存,软件先将数字图像和相应的附加信息全部存入内存中,待停止存储后再将内存中的信息对齐并写入硬盘阵列中。避免了阵列因为硬盘数量太多造成存储速率不稳定进而丢帧、错帧的瓶颈。在实际使用中可实现速率为800Mbyte/s的超高速存储,取得了预期效果,实现了低成本硬件平台和高性能存储的统一。 展开更多
关键词 64位操作系统 高速相机 光电经纬仪 数字视频存储
在线阅读 下载PDF
一个运动图像实时压缩的64位并行指令集 被引量:1
5
作者 罗玉平 代镭 +2 位作者 尹社广 施业斌 陈海涛 《中国科学技术大学学报》 CAS CSCD 北大核心 2002年第5期552-559,共8页
为实现运动图像的实时压解传输 ,采用 8位乘加并行、系数转换、矩阵转置和数据装载和截位的通盘解决方式 ,构造了一个 6 4位并行二维离散余弦变换 (discreteco sinetranslation ,DCT)硬件核 ,使得运动图像的压解运算中DCT和运动估值的CP... 为实现运动图像的实时压解传输 ,采用 8位乘加并行、系数转换、矩阵转置和数据装载和截位的通盘解决方式 ,构造了一个 6 4位并行二维离散余弦变换 (discreteco sinetranslation ,DCT)硬件核 ,使得运动图像的压解运算中DCT和运动估值的CPU耗时下降了十几倍 ,实现了实时压缩 . 展开更多
关键词 运动图像 二维离散余弦变换 运动估值 块匹配法 64位并行指令集 图像压缩
在线阅读 下载PDF
面向ARMv8 64位多核处理器QTRSM的实现 被引量:1
6
作者 杜琦 姜浩 +2 位作者 李宽 彭林 杨灿群 《计算机工程与科学》 CSCD 北大核心 2017年第3期451-457,共7页
在ARMv8 64位多核处理器上基于OpenBLAS实现了四精度三角矩阵求解(QTRSM)。基于两种数据格式分别实现了QTRSM,第一种实现利用GCC编译器对long double数据类型的支持来实现QTRSM,第二种实现采用double-double数据格式及其相应的四精度加... 在ARMv8 64位多核处理器上基于OpenBLAS实现了四精度三角矩阵求解(QTRSM)。基于两种数据格式分别实现了QTRSM,第一种实现利用GCC编译器对long double数据类型的支持来实现QTRSM,第二种实现采用double-double数据格式及其相应的四精度加减法、乘法和除法。以long double数据类型QTRSM为测试基准,就不同矩阵规模下测试结果精度和时间与double-double数据格式QTRSM进行比较。实验结果表明:两者得到近似相同精度的数值结果,但double-double数据格式QTRSM的性能是long double数据类型QTRSM的1.6倍。随着线程数的增加,两种QTRSM实现的加速比接近2.0,具有较好的可扩展性。 展开更多
关键词 ARMv8 64位多核处理器 OpenBLAS 四精度 double-double数据格式 QTRSM
在线阅读 下载PDF
一种64位进程调用32位DLL的方法 被引量:1
7
作者 曹子建 容晓峰 刘宝龙 《计算机技术与发展》 2013年第3期93-95,100,共4页
64位进程不能加载32位dll是程序或平台移植中需要解决的一个难题。比较了32位和64位体系结构的区别,分析了64位进程不能加载32位dll的原因。研究了进程外COM服务器组件的内部机制,给出了64位进程访问32位进程外COM组件的调用模型。设计... 64位进程不能加载32位dll是程序或平台移植中需要解决的一个难题。比较了32位和64位体系结构的区别,分析了64位进程不能加载32位dll的原因。研究了进程外COM服务器组件的内部机制,给出了64位进程访问32位进程外COM组件的调用模型。设计并实现了32位的进程外COM服务器。在COM组件类中封装对32位dll的访问接口,64位进程通过调用在32位进程外COM服务器中注册的COM组件类中的接口,间接地访问32位dll的相关接口功能。方法设计时采用单态模式和垃圾回收机制,线程安全,性能稳定。 展开更多
关键词 进程外 COM 64位进程 单态 线程安全
在线阅读 下载PDF
64位计算技术求解电大尺寸电磁计算问题 被引量:1
8
作者 段洪 李建周 蒋应富 《现代电子技术》 2010年第10期23-26,共4页
研究了64位计算技术求解电大尺寸电磁计算问题的能力。基于矩量法(MOM)的基本原理,利用C语言开发32位矩量法计算程序,给出算例验证程序的有效性。分析32位系统对程序的限制发现,对于电大尺寸问题,当内存需求大于2.2 GB时,32位程序无法... 研究了64位计算技术求解电大尺寸电磁计算问题的能力。基于矩量法(MOM)的基本原理,利用C语言开发32位矩量法计算程序,给出算例验证程序的有效性。分析32位系统对程序的限制发现,对于电大尺寸问题,当内存需求大于2.2 GB时,32位程序无法计算。利用64位编程技术,开发了64位矩量法的计算程序。对比表明,64位技术能明显提高矩量法的计算范围,增强了矩量法求解电大尺寸电磁计算问题的能力。64位计算技术,提供了矩量法求解电大尺寸目标的另一种途径。 展开更多
关键词 64位计算技术 矩量法 电磁计算 电大尺寸目标
在线阅读 下载PDF
32位和64位操作系统的对比与选择 被引量:4
9
作者 赵鑫 喻革武 +1 位作者 杨淼淇 孙纳新 《办公自动化(综合月刊)》 2010年第5期40-41,共2页
针对目前多数电脑用户对选用32位还是64位操作系统时出现的困惑,本文从软件到硬件进行归纳分析,将32位和64操作系统进行深刻对比,并给出视不同情形而对二者进行选择的科学方法和步骤。
关键词 32位 64 操作系统(OS) 硬件 软件
在线阅读 下载PDF
BESIII离线物理软件在64位系统上的升级研究和实现
10
作者 张晓梅 邓子艳 +1 位作者 马秋梅 李卫东 《核电子学与探测技术》 CAS CSCD 北大核心 2012年第10期1129-1133,共5页
随着计算机技术的发展,64位系统逐渐替代32位系统,这对BESIII离线物理软件(BOSS)来说,既是机遇,又是挑战。升级到64位系统将大大提高软件的性能,但是BESIII离线物理软件十分庞大且算法复杂,而64位系统较32位系统,数据模型、CPU计算模式... 随着计算机技术的发展,64位系统逐渐替代32位系统,这对BESIII离线物理软件(BOSS)来说,既是机遇,又是挑战。升级到64位系统将大大提高软件的性能,但是BESIII离线物理软件十分庞大且算法复杂,而64位系统较32位系统,数据模型、CPU计算模式等诸多方面发生改变,将不同程度地影响算法精度和软件性能,这使得BESIII离线物理软件在64位系统的升级变得复杂而繁琐。论文阐述了BESIII离线物理软件系统从32位系统到64位系统的升级过程,剖析了升级过程中遇到的关键问题,最后对软件升级前后的物理结果和性能进行了比对和分析。 展开更多
关键词 北京谱仪 离线物理软件 64 32位 软件升级
在线阅读 下载PDF
一种基于64位机器的32位指针优化方法
11
作者 漆锋滨 王超 姜军 《计算机应用与软件》 CSCD 2009年第11期38-40,共3页
在64位机器上,存储器一般以64位的虚地址进行访问,所有的指针变量也以8字节进行存储和使用。介绍一种在64位机器上采取32位地址进行计算和访存的编译优化方法,这种优化的目的是针对64位机器上大量使用指针数据的课题,采取32位寻址可以... 在64位机器上,存储器一般以64位的虚地址进行访问,所有的指针变量也以8字节进行存储和使用。介绍一种在64位机器上采取32位地址进行计算和访存的编译优化方法,这种优化的目的是针对64位机器上大量使用指针数据的课题,采取32位寻址可以减少指针变量占用内存和cache空间,从而大大提高了该类课题的运行效率。 展开更多
关键词 32位指针 64位处理器 32位加载器 地址空间
在线阅读 下载PDF
Hill Matrix and Radix-64 Bit Algorithm to Preserve Data Confidentiality
12
作者 Ali Arshad Muhammad Nadeem +6 位作者 Saman Riaz Syeda Wajiha Zahra Ashit Kumar Dutta Zaid Alzaid Rana Alabdan Badr Almutairi Sultan Almotairi 《Computers, Materials & Continua》 SCIE EI 2023年第5期3065-3089,共25页
There are many cloud data security techniques and algorithms available that can be used to detect attacks on cloud data,but these techniques and algorithms cannot be used to protect data from an attacker.Cloud cryptog... There are many cloud data security techniques and algorithms available that can be used to detect attacks on cloud data,but these techniques and algorithms cannot be used to protect data from an attacker.Cloud cryptography is the best way to transmit data in a secure and reliable format.Various researchers have developed various mechanisms to transfer data securely,which can convert data from readable to unreadable,but these algorithms are not sufficient to provide complete data security.Each algorithm has some data security issues.If some effective data protection techniques are used,the attacker will not be able to decipher the encrypted data,and even if the attacker tries to tamper with the data,the attacker will not have access to the original data.In this paper,various data security techniques are developed,which can be used to protect the data from attackers completely.First,a customized American Standard Code for Information Interchange(ASCII)table is developed.The value of each Index is defined in a customized ASCII table.When an attacker tries to decrypt the data,the attacker always tries to apply the predefined ASCII table on the Ciphertext,which in a way,can be helpful for the attacker to decrypt the data.After that,a radix 64-bit encryption mechanism is used,with the help of which the number of cipher data is doubled from the original data.When the number of cipher values is double the original data,the attacker tries to decrypt each value.Instead of getting the original data,the attacker gets such data that has no relation to the original data.After that,a Hill Matrix algorithm is created,with the help of which a key is generated that is used in the exact plain text for which it is created,and this Key cannot be used in any other plain text.The boundaries of each Hill text work up to that text.The techniques used in this paper are compared with those used in various papers and discussed that how far the current algorithm is better than all other algorithms.Then,the Kasiski test is used to verify the validity of the proposed algorithm and found that,if the proposed algorithm is used for data encryption,so an attacker cannot break the proposed algorithm security using any technique or algorithm. 展开更多
关键词 CRYPTOGRAPHY symmetric cipher text ENCRYPTION matrix cipher encoding decoding hill matrix 64-bit encryption
在线阅读 下载PDF
基于寄存器引擎的64位虚拟机的实现 被引量:3
13
作者 李林华 盛浩 马世龙 《计算机工程》 EI CAS CSCD 北大核心 2005年第2期91-93,共3页
目前虚拟机技术广泛应用于代码移植、跨平台计算和模拟硬件机器等领域。该技术以软件的方式构建通用机器硬件的仿真环境,实现机器字节码在处理器中的运算过程。在介绍虚拟机原理的基础上,设计并实现了基于寄存器引擎的64位虚拟机,初步... 目前虚拟机技术广泛应用于代码移植、跨平台计算和模拟硬件机器等领域。该技术以软件的方式构建通用机器硬件的仿真环境,实现机器字节码在处理器中的运算过程。在介绍虚拟机原理的基础上,设计并实现了基于寄存器引擎的64位虚拟机,初步模拟了Intelx86的指令执行过程。 展开更多
关键词 虚拟机 64 寄存器 字节码 硬件 跨平台 仿真环境 技术 方式 构建
在线阅读 下载PDF
基于64位的HPC应用研究
14
作者 王占杰 陈科 《微计算机信息》 2010年第29期10-11,17,共3页
针对64位高性能计算,本文简述了如何配置64位编程环境,并对64位SIMD指令作了介绍。通过一个实例验证了利用64位SIMD指令可以较好地提高任务处理速度。
关键词 64位处理器 单指令多数据 高性能计算
在线阅读 下载PDF
基于珠算原理设计64位除法器及FPGA实现 被引量:3
15
作者 王帆 陈涛 张刚 《科学技术与工程》 北大核心 2014年第26期264-268,共5页
随着数字信号处理的迅猛发展,除法器在计算机和芯片技术发展中受到越来越高的重视。秉承古代数学的操作模型原理,在FPGA平台上设计了一种高性能的64位除法器,将珠算过程的"一列"对应为四位二进制数,利用珠算归除法一次计算可... 随着数字信号处理的迅猛发展,除法器在计算机和芯片技术发展中受到越来越高的重视。秉承古代数学的操作模型原理,在FPGA平台上设计了一种高性能的64位除法器,将珠算过程的"一列"对应为四位二进制数,利用珠算归除法一次计算可产生四位二进制商,大幅降低关键路径延时。该设计将珠算归除法口诀通过元件例化成五个模块:商位数模块、初商模块、退商模块、撞归模块和补商模块,根据归除原理控制状态机选择模块进行计算。经ISE软件仿真及Xilinx Virtex-2P开发板验证表明,64位珠算除法器的最大工作频率为184 MHz,平均运算仅需0.347 8μs。这适合于对计算能力和速度有较高要求的FPGA设计应用。 展开更多
关键词 64 珠算 除法器 FPGA 状态机
在线阅读 下载PDF
掀开64位时代的神秘面纱
16
作者 何永明 《科技广场》 2005年第3期122-126,共5页
在2004年,计算技术中的“64位”这个概念吸引了众多IT爱好者的眼球。那么,究竟什么是“64位”,现在的硬件推出与软件开发的情况如何,本文将给读者一个简要的介绍。
关键词 64位AMD INTEL WINDOWS 计算技术 服务器 硬件技术
在线阅读 下载PDF
64位Windows环境下HID设备通讯问题的研究
17
作者 崔阳 《软件工程师》 2015年第8期41-42,共2页
针对64位Windows操作系统对HID设备与主机应用程序的通讯造成的新问题,首先简要介绍了Windows环境下HID设备的性能特点和通讯机制,以此为基础提出一个面向64位Windows的HID设备通讯接口,并在Wave Panel上进行了编程实验。结果证明该接... 针对64位Windows操作系统对HID设备与主机应用程序的通讯造成的新问题,首先简要介绍了Windows环境下HID设备的性能特点和通讯机制,以此为基础提出一个面向64位Windows的HID设备通讯接口,并在Wave Panel上进行了编程实验。结果证明该接口的通用性较强,能够较好地实现64位Windows下HID设备与主机应用程序的通讯功能。 展开更多
关键词 HID 通讯接口 中断传输 64位WINDOWS
在线阅读 下载PDF
基于51系列单片机平台的64位数据显示
18
作者 胡铁乔 《中国民航学院学报》 2006年第4期32-35,共4页
分析了51系列单片机在KeilC开发环境中64位数据的显示问题。51系列单片机为8位,其常用的开发环境KeilC最大支持32的整数,因此无法显示64位的整数。对此作了分析,提出了两种解决办法:计算法和查表法。结合实例,对其原理和实现过程作了详... 分析了51系列单片机在KeilC开发环境中64位数据的显示问题。51系列单片机为8位,其常用的开发环境KeilC最大支持32的整数,因此无法显示64位的整数。对此作了分析,提出了两种解决办法:计算法和查表法。结合实例,对其原理和实现过程作了详细的分析,并用C语言实现了这两种算法,给出了源程序和流程图。 展开更多
关键词 51系列单片机 64位数据 显示 查表
在线阅读 下载PDF
基于64位处理器的Android平台优化AES加密算法 被引量:7
19
作者 赵君 《哈尔滨理工大学学报》 CAS 北大核心 2017年第3期8-12,共5页
与PC机相比,在手机上实现同样的算法要求占用空间小、功耗低。高级加密标准(AES)的S盒设计采用查表方式,复杂度较高、消耗功率大,因此,将它用于手机中要对它进行优化。本文提出优化AES加密算法,将分组长度扩充至256位,增加分组长度能提... 与PC机相比,在手机上实现同样的算法要求占用空间小、功耗低。高级加密标准(AES)的S盒设计采用查表方式,复杂度较高、消耗功率大,因此,将它用于手机中要对它进行优化。本文提出优化AES加密算法,将分组长度扩充至256位,增加分组长度能提高算法的安全性;在采用求逆运算的基础上添加仿射变换,以运算代替查表操作,能减少存储空间;将字替换、行移位、列混合合并在为成为一个运算步骤,其输入数据为16位、输出数据为64位,能提高运算效率。实验结果表明,该算法既能大幅提升加密强度又能保持高运算效率。 展开更多
关键词 ANDROID AES 64位处理器 分组密码
在线阅读 下载PDF
“64味”的苹果——Power Mac G5
20
作者 夏雪宜 《电脑自做》 2003年第8期77-78,共2页
2003年6月,Apple公司发布了新一代的Power MacG5,与G4最大的不同,是它采用了64-bit的处理器,以及全新设计的系统架构,相信大家对64-bit的Athlon64的印象已经足够深刻了吧。可是“Apple64”呢?本文将做一个简单的介绍。
关键词 Apple公司 计算机 Power Mac G5 64-bit处理器 系统架构 双处理器 前端总线 ATA大容量存储技术 AIRPORT Extreme卡 系统控制器
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部