期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 面向大数据处理的并行优化抽样聚类K-means算法
周润物, 李智勇, 陈少淼, 陈京, 李仁发
计算机应用    2016, 36 (2): 311-315.   DOI: 10.11772/j.issn.1001-9081.2016.02.0311
摘要611)      PDF (883KB)(1529)    收藏
针对大数据环境下K-means聚类算法聚类精度不足和收敛速度慢的问题,提出一种基于优化抽样聚类的K-means算法(OSCK)。首先,该算法从海量数据中概率抽样多个样本;其次,基于最佳聚类中心的欧氏距离相似性原理,建模评估样本聚类结果并去除抽样聚类结果的次优解;最后,加权整合评估得到的聚类结果得到最终 k个聚类中心,并将这 k个聚类中心作为大数据集聚类中心。理论分析和实验结果表明,OSCK面向海量数据分析相对于对比算法具有更好的聚类精度,并且具有很强的稳健性和可扩展性。
参考文献 | 相关文章 | 多维度评价
2. 基于现场可编程门阵列的SMS4故障检测实现
辛小霞, 王奕, 李仁发
计算机应用    2015, 35 (2): 420-423.   DOI: 10.11772/j.issn.1001-9081.2015.02.0420
摘要496)      PDF (595KB)(358)    收藏

硬件实现的SMS4加密算法计算过程中容易出现故障,为防止攻击者利用故障信息进行故障攻击从而破解SMS4算法,提出一种针对SMS4算法的故障检测方案。该方案首先分析了硬件实现的SMS4算法出现故障的位置及其影响,然后在关键路径上建立了3个检测点,通过实时监测检测点来定位算法执行过程中出现的故障。一旦成功检测到故障,立即重新执行算法以保证攻击者难以获取有效的故障信息。将提出的方案和原无故障检测的算法分别在Xilinx公司的Virtex-7和Altera公司的Cyclone Ⅱ EP2C35F76C6两个现场可编程门阵列(FPGA)上综合实现,在Virtex-7上,提出的带故障检测的方案比原算法占用逻辑资源增加30%,吞吐量相当;在EP2C35F76C6上比原算法增加0.1%的硬件资源,吞吐量达到原来的93%。实验结果表明,在尽量不影响吞吐量的前提下,提出的方案占用硬件资源小,并且可以有效地检测出故障,从而避免SMS4算法受到故障攻击。

参考文献 | 相关文章 | 多维度评价
3. 基于代数表达式功耗模型的差分功耗分析攻击
蔡泽民 王奕 李仁发
计算机应用    2014, 34 (2): 448-451.  
摘要467)      PDF (735KB)(427)    收藏
差分功耗分析(DPA)攻击被证明是一种非常有效的针对加密设备的攻击方法,但目前存在的几个版本的DPA攻击方法对差分信息的需求量过高,且抗干扰能力有限、稳定性不强。在研究DPA攻击的基础上对DPA攻击方法进行了重构,简化DPA攻击复杂度,并提出基于代数表达式功耗模型的DPA攻击方法,该方法能够提高攻击的准确性,降低DPA攻击对差分信息的需求量。在SASEBO-GII实验平台上的实验结果表明,在不增加时间复杂度的前提下,提出的方法能够将针对硬件执行高级加密标准算法(AES)的DPA攻击对差分信息的需求量从数千条降到数百条,甚至更低。
相关文章 | 多维度评价
4. 移动无线传感网络节点协同避障的改进方法
陈佐 万新 凃员员 李仁发
计算机应用    2012, 32 (06): 1506-1512.   DOI: 10.3724/SP.J.1087.2012.01506
摘要1125)      PDF (1108KB)(553)    收藏
传统蜂拥控制模型在协同避障跟踪方面,目前有Reynolds和Tanner的蜂拥模型。笔者曾对其做出了改进,提出了与Steer to Avoid法则相结合的避障模型,该模型在跟踪过程中对凸形障碍有较高的避障效率。由于在Steer to Avoid的方向判断中,目标对节点具有引力,使节点群陷入凹形区域无法绕出。将协同避障模型引入凹形障碍环境中,对模型进一步改进,在Steer to Avoid转向判断时暂时取消目标对节点群的引力,让节点群在进入凹形后自行做出环境的判断并沿着障碍边缘不断搜索路径,最终绕出障碍到达目标。仿真实验结果表明:与传统两个模型相比,该模型在避障的平均速率和时间效率上有显著提高,适用于避开未知的凹形障碍。
相关文章 | 多维度评价
5. Keccak算法|海绵结构|哈希算法|可重构|现场可编程门阵列
吴武飞 王奕 李仁发
计算机应用    2012, 32 (03): 864-866.   DOI: 10.3724/SP.J.1087.2012.00864
摘要1441)      PDF (434KB)(684)    收藏
在分析研究Keccak算法的基础上,针对现有Keccak算法的硬件实现方案版本单一,应用不灵活的问题,设计了一种高性能可重构的Keccak算法硬件实现方案。实验结果表明:该方案在Xilinx 公司的现场可编程门阵列(FPGA)Virtex-5平台上的时钟频率可达214MHz,占用1607slices;该方案具有吞吐量高(9131Mbps),应用灵活性好,可支持4种不同参数版本的优点。
参考文献 | 相关文章 | 多维度评价
6. 面向服务对象的动态演化机制
陈洪龙 李仁发
计算机应用    2010, 30 (07): 1974-1977.  
摘要983)      PDF (702KB)(1201)    收藏
针对应用系统需灵活地动态演化以适应动态开放的底层因特网环境和灵活多变的用户需求的需要,提出一种面向服务对象的动态演化机制。该机制把软件设计阶段易变的部分建模成服务对象,并借鉴面向服务的服务注册和查询机制,利用服务对象注册表解耦对象的引用实现软件演化。详细介绍了该演化机制及其演化过程,并与相关的代表性研究工作进行对比,通过实验表明该机制比面向服务具有更好的性能。
相关文章 | 多维度评价
7. 无线传感器网络中位数查询抽样算法研究
刘彩苹 李仁发 付彬 毛建频
计算机应用    2010, 30 (05): 1153-1155.  
摘要312)      PDF (616KB)(963)    收藏
提出一种基于无线传感器网络的中位数查询抽样算法SAMQ。在SAMQ中,网络中各节点将分布式产生各自的样本集,然后将样本集聚集传递后汇集到根节点形成全网的样本集,最后使用这个远小于全网数据集规模的、可用于代表全网数据集结构的样本集,迅速获得中位数查询的近似结果,从而无需将各传感器节点的所有数据都传输至根节点,同时采用了共享无线通道的方式进行通信,减少了网络数据丢包。理论分析和实验结果显示该算法功耗低、误差较小,能有效地延长网络的生命周期。
相关文章 | 多维度评价
8. 基于信息素强度的蚁群算法
杨洁 杨胜 李仁发 曾庆光
计算机应用   
摘要1265)      PDF (583KB)(666)    收藏
现有的蚁群算法在选择路径的时候都是同时考虑信息素和路径长度两个因素,导致算法未能很好地模拟真实蚂蚁。为了更好地模拟现实蚂蚁的行为,提出一种新的蚁群算法。该算法在选择路径的时候只考虑信息素强度, 而在信息素强度初始化和信息素强度更新的时候考虑了路径长度这一因素,同时也给出一种动态的信息素更新方式。经实验验证这一算法可以取得较好的搜索效果,并且它的运算速度要比现有的蚁群算法快5倍以上。
相关文章 | 多维度评价
9. 一种低功耗动态可重构cache方案
赵欢 苏小昆 李仁发
计算机应用    2009, 29 (05): 1446-1451.  
摘要1228)      PDF (633KB)(1573)    收藏
嵌入式系统中,处理器功耗是十分受关注的,研究表明嵌入式系统中cache存储器的功耗占处理器总功耗的30%~60%。为此提出一种低功耗动态可重构的cache方案Tournament cache,该cache方案通过在传统cache结构的基础上增加三个计数器和一个寄存器,在程序运行的过程中,根据计数器统计的结果动态调整cache的相联度,使得相联度在1、2或4路之间变化,以适应不同程序段的需要,从而降低系统的功耗。实验结果表明,此cache方案对比传统的四路组相联的cache能耗节省超过40%,而且性能的降低几乎可以忽略。
相关文章 | 多维度评价
10. 基于FPGA的一种存储器字节访问方法
任小西 张克环 李仁发
计算机应用   
摘要1507)      PDF (448KB)(975)    收藏
计算机系统普遍采用较宽的存储器总线结构以提高吞吐率,这导致了以字节为基本单位读写数据的不便。通过对主流SDRAM存储器的访问机制的分析,为SDRAM存储控制器设计了一种数据自动对齐方案,该方案能够根据输入的字节地址和数据自动产生所需的存储器控制信号,并将数据对齐到正确的字节位置。详细阐述了生成地址、字节控制信号以及进行字节对齐的原理与方法,并在FPGA芯片上实现。与基于Cache以及基于两次存储器读写操作的方案相比较,新方案占用硬件资源更少,存储器带宽利用率更高。
相关文章 | 多维度评价
11. P2P网络中一种可信访问控制模型
晏樱 李仁发
计算机应用   
摘要1735)      PDF (450KB)(698)    收藏
信任模型强调成员以及数据的可信性,通过对网络中的不端行为进行通告和限制,为用户能够更加合理地使用网络提供保证。提出了一个基于相似度加权推荐的全局信任模型(GSTrust)。在模型中,信任值的请求者使用推荐者和自己之间的节点评分行为相似度加权推荐意见,以节点评价行为的相似度加权其推荐度计算全局信任值,并提出了基于群组的激励机制作为信任模型的有效补充,仿真实验证明了模型的有效性。
相关文章 | 多维度评价
12. P2P匿名通信系统的匿名度量
谢鲲 邓琳 李仁发 文吉刚
计算机应用   
摘要1260)      PDF (616KB)(884)    收藏
分析了P2P匿名通信系统模型及攻击模型,基于信息熵,针对共谋攻击,度量了几种典型的P2P匿名系统的接收者匿名度,分析了系统匿名性与系统规模N、恶意节点比例、路径长度及转发概率的关系。计算数据表明,嵌套加密使系统获得强匿名,接收者的匿名度随系统规模等的增大而增大,随恶意节点比例的增大而减小,受恶意节点比例及系统规模影响较大,受路径长度影响较小。
相关文章 | 多维度评价
13. 一种快速低代价延迟受限组播路由算法
孙丽霞; 李仁发
计算机应用   
摘要1533)      PDF (787KB)(903)    收藏
为满足实时业务的QoS要求,在非延迟受限组播路由算法(Fast Low-cost Shortest Path Tree,FLSPT)的基础上添加了延迟约束,使得生成的组播树上,每条从源到目的地的路径都满足给定的延迟限制,同时保持了原算法计算复杂度低,代价性能优越的特点。仿真结果表明,本文算法的代价和时间性能均优于延迟受限最短路径(Delay-Constrained Shortest Path, DCSP),且更适合用于目的节点分布集中的密集模式下。
相关文章 | 多维度评价
14. 动态可重构环境下循环计算的位宽优化
王伟; 李仁发; 吴强
计算机应用   
摘要1977)      PDF (792KB)(787)    收藏
动态可重构技术允许根据计算的运行时情况对硬件处理单元进行重构,使其位宽适合计算的需要。而且,对代表计算密集型任务的循环计算进行位宽的动态优化可达到提高处理性能,减少所消耗的芯片资源和功耗的目的。本文构造了一个处理框架对循环计算的位宽进行动态的优化,包括对循环计算的位宽变化情况进行理论和运行时的分析,以及构造1个位宽管理算法选择重构的时机和对配置文件进行调度。通过对实验结果的分析,证明了我们的方案具有较好的性能。
相关文章 | 多维度评价
15. 无线传感器网络中的一种分布式相对定位算法的分析与改进
陈寒;李仁发;乐光学
计算机应用   
摘要1213)      PDF (727KB)(1338)    收藏
针对SDGPSN(Scalable and Distributed GPS free Positioning for Sensor Networks)算法通信开销过大的问题,通过改进其局部坐标系和全局坐标系构建过程,提出了一种新的相对定位算法。仿真实验结果显示,改进后的算法较之原算法具有更小的通信开销,使之更适于节点移动频率较低的无线传感器网络的节点定位应用。
相关文章 | 多维度评价
16. 一种基于ADL的编译器自动生成方法研究
任小西,李仁发,张克环
计算机应用    2005, 25 (02): 367-369.   DOI: 10.3724/SP.J.1087.2005.0367
摘要1172)      PDF (148KB)(995)    收藏
编译器是嵌入式系统软件中的重要组成部分,它对嵌入式系统的软件开发有重要影响。本文在将体系结构描述语言(ADL)与传统可移植编译器相结合,自动生成嵌入式系统编译器的思想基础上,对自动生成工具genmd的结构进行了分析。重点对其指令识别和机器描述生成部分进行了抽象和建模。同时,针对genmd不支持分支跳转类指令的问题提出了改进方案。
相关文章 | 多维度评价