一、LM-NS3D程序的并行化及性能分析(论文文献综述)
陈焱博[1](2021)在《超宽带穿墙雷达墙体杂波抑制与快速成像方法研究》文中提出超宽带穿墙探测技术利用其频率低与宽带大的优点,能够对树木、浓烟、混凝土墙等隐蔽物后方进行目标识别与成像,与传统窄带雷达探测相比,由于其穿透性好、距离向分辨率高、抗干扰性强,近几年来在军、民应用方面得到进一步发展。在穿墙雷达探测中,电磁波穿透墙体障碍物时会产生折射、反射与能量衰减,且电磁波在不同墙体介质中传播速度不同,因而成像时会出现目标不存在、偏移、失焦或散焦等情况。此外,BP等传统成像算法对探测场景进行高分辨率成像时需要进行大量的迭代计算,计算复杂度高、占用计算机内存大,成像速度慢。针对上述问题,本文进行了以下研究工作,主要包括:(1)在穿墙雷达探测过程中,目标回波信号往往淹没在墙体杂波中,导致无法进行目标定位成像,针对该问题本文提出了基于联合熵值的穿墙雷达墙体杂波抑制方法。该方法先将两组收发共置的天线平行于墙体等间隔摆放,并先后发射电磁波;然后将得到的两组回波信号分别进行离散化,计算其联合熵值,并根据目标杂波比自适应地选取最佳门限值,以此来区分墙体杂波与目标回波信号并滤除无用杂波;最后将滤除杂波后的信号进行BP目标成像。仿真实验表明,运用本文所提方法相较于熵值法、背景相消法、SVD法,能更为有效的滤除杂波干扰信号,对目标成像清晰且不存在伪影,通过对TCR与图像熵分析表明本文所提方法的杂波抑制效果均优于其他类似算法。(2)传统BP算法将成像区域划分成大小相同的像素点网格,通过计算每个回波信号中采样点到达像素点的时延,并在频域上进行相干叠加实现高分辨率成像。然而为获得高质量或高分辨率的穿墙雷达成像,需要精细划分像素点网格,导致计算量过大,占用过高的计算机内存较高,成像速度过慢等问题,针对这些问题本文提出了基于快速高斯网格非均匀FFT的穿墙雷达快速BP成像方法。该方法通过将BP算法像素点幅值表达式中的回波数据与高斯核函数反卷积以消除高斯平滑的影响,随后对均匀数据进行快速傅里叶变换,最后对得到的数据进行卷积运算使数据均匀平滑输出。计算过程中对需要重复运算的指数进行预先存储,避免重复计算。仿真实验表明,相较于传统BP算法、NUFFT BP算法,本文所提方法在保证成像质量的情况下,有效降低了计算复杂度、内存需求与成像时间。(3)实现了基于Lab VIEW平台的穿墙雷达墙体杂波抑制与快速成像测试软件的开发。前面板中设计并添加相应的输入参数控件,在程序面板中形成相应的程序框图,通过利用MATLAB Script节点调用联合熵值法抑制杂波后进行快速成像,用户可以输入不同门限调节因子来滤除干扰信号,最后通过前面板中二维强度图、三维散点图以及相应的输出参数来显示成像效果,从而完成穿墙雷达墙体杂波抑制与快速成像测试软件的开发。
刘立坤[2](2021)在《深度报文检测的性能提升与安全增强》文中研究说明网络与信息安全技术深刻地改变着人类生活生产方式,与此同时,世界上大国间的博弈日趋激烈,跨主权犯罪团伙、黑产组织等活动日益猖獗,各种网络渗透与入侵的强度和严重程度不断飙升,严重影响各国国家安全与社会稳定。深度报文检测作为网络防御的核心技术,在网络信息安全保障中发挥着不可替代的作用,大模式集和大流量是其性能关键,影响各个环节的效率,针对每个环节的攻击也会影响和制约其发挥作用。因此,深度报文检测面临着性能和安全两方面挑战。不断增大的攻击特征规模增加了核心功能模式匹配算法的时空资源消耗,不断增长的网络流量增加了单机性能压力,不断涌现的具有针对性的攻击增加了安全威胁。国家级大流量深度报文检测技术亟待进一步优化改造。本文针对深度报文检测面临的挑战,研究基于模式特征和流量特征的模式匹配算法,面向算法复杂度攻击和网络渗透的深度报文检测安全防御能力,主要贡献如下:首先,从模式特征适应性的角度,研究深度报文检测系统的并行模式匹配算法。模式规模与模式特征是影响模式匹配性能的关键因素之一。真实环境下大模式集长度分布具有范围广、动态变化特征,现有模式匹配算法对长度敏感,仅在特定模式长度下具有高效性,缺少适应不同长度分布的高效匹配算法。为了解决这个问题,本文提出了一种基于千万模式特征优化的并行模式匹配技术,细粒度地对模式集进行重组、调度、评估与优化。本文采用不易陷入局部最优的遗传退火算法对模式划分的结果进行多核调度。根据模式长度的适应性,本文提出了评估与优化方案,通过建立评估标准衡量调度结果,通过模式集优化对不满足评估条件的结果再进行重组与调度。实验表明,当模式数量为10时,该算法比动态规划划分算法提高了43%,并且模式集规模越大,提升越明显。其次,从非命中流量特征分析的角度,研究深度报文检测系统的模式匹配性能提升算法。在实际工作中,流量内容命中模式集的概率不足万分之一,常用模式匹配算法并未考虑流量内容特征,如何提高非命中流量处理性能是提高系统性能的一个突破口。本文提出了一种基于非命中流量特征的模式匹配技术,通过增加对非命中流量中大量重复字符串的特殊处理,提高检测速度。首先,提取在一定时间窗口内网络流量中的重复字符串,通过k-grams法构建重复字符串库,然后,构建模式匹配框架,对常规内容和重复字符串采用不同模式匹配算法构建匹配子模块,并建立映射关系。实验表明,该算法比双路径方法提高了10%-30%。然后,从模式匹配算法脆弱性的角度,研究提高深度报文检测安全防御能力的方法。算法复杂度攻击(Algorithmic Complexity Attacks)是一种典型的利用模式匹配算法脆弱性消耗系统时空资源的攻击技术,攻击者通过掌握的先验知识伪造攻击数据,使算法一直运行在最坏时间复杂度上。本文从攻击流下的攻击检测算法、模式匹配算法和基于多核的流调度算法进行防御,提出了一种基于I级和II级两级阈值的算法复杂度攻击检测方法,基于自定义索引顺序的模式匹配算法,基于多核的流调度算法。实验表明,在攻击强度超过10%后,性能上,两级阈值检测法比无阈值提高11%-60%,比I级阈值提高4%-14%。当攻击强度为30%时,自定义索引顺序算法比常用算法提升79%,多核流调度算法受攻击影响较小,比自定义索引顺序算法提升21%。最后,从协议漏洞的角度,研究提高深度报文检测防御网络渗透的方法。网络渗透严重威胁深度报文检测系统的安全,如TCP状态机攻击和多路径传输攻击。TCP状态机攻击是攻击者通过伪造报文干扰系统的TCP状态机,误导其丢弃攻击流量,本文设计了TCP还原辅助缓冲区和TTL表识别此类攻击,实验表明,检测攻击成功率为96%。多路径传输攻击是攻击者通过将攻击数据分片,利用MPTCP协议将每个分片经过单独网络向目标传输,由于深度报文检测缺少分布式检测MPTCP协议,导致对攻击数据分片出现误判。本文定义了邻接内容,将多个深度报文检测系统相同流的内容关联起来,提出了分布式异步并行检测算法。从攻击强度和恶意特征分片数目两个方面进行的实验结果表明,攻击强度是影响整体性能的因素,随着攻击强度的增强,性能均呈下降趋势,平均检测攻击成功率达到98.8%。在相同的攻击强度下,比现有分布式检测算法性能提升4%-22%,且性能提升空间随着恶意特征分片数量的增加而增大,平均检测成功率提高到98.7%。
赵鹏程[3](2021)在《高性能路由器多级缓存架构设计与实现》文中进行了进一步梳理随着网络发展,人们对网络的需求丰富,路由器需要对数据包完成更复杂的处理从而为用户提供更多的功能和更好的服务质量(QoS)。而高性能路由器单端口速率越来越快,为处理链路拥塞时缓存的海量数据包,通过无限增大路由器存储空间,对于路由器工艺设计来说难以实现,且因更复杂处理流程而增加的端处理延时无法改善。可以从路由器存储体系入手,增加路由器存储体系带宽,使单位时间内能够处理更多网络数据包,以进一步提升路由器处理性能。因此本课题开展了对高性能路由器的存储结构体系的研究,并设计了基于混合SRAM/DRAM存储体系的多级缓存架构。欲研究多级缓存架构,首先需要片上缓存预留足够的存储空间缓存待转发数据包,基于此目的设计精细化的存储管理方案。包括分析多级缓存架构对片上缓存的使用需求将片上缓存分区,定义不同分区的最小内存单元;为更有效的利用片上缓存中数据包存储区间,设计伙伴式缓存空间管理算法,使减少内存碎片,加速完成内存分配;考虑到多核使用共享内存而引入的问题,设计基于伙伴式缓存空间算法的每流队列并行化存储调度方案。其次,在片上缓存支持数据包存储转发的前提下,设计路由器多级缓存架构。其功能模块包括缓存空间管理模块,用于缓存切换控制,并为路由器存储需求分配合适的缓存空间;流分类模块,负责完成流分类以及接入控制,将流分类的结果服务于多级缓存架构;队列调度模块,协同完成每流队列的调度转发。最后,对片上缓存空间的容量进行预估以判断存储管理方案合理性。对伙伴式缓存空间管理算法以及其并行化方案进行仿真及算法性能优化验证。基于ns-3搭建多级缓存架构仿真,并以此为基础实现对缓存切换控制算法,队列优先级调度算法的进一步仿真,验证算法对架构性能的提升和优化。
苑福利[4](2021)在《基于动态硬件重构的卷积神经网络加速器》文中研究指明近年来,人工神经网络技术被广泛应用于图像、语音、视频处理等领域,并且取得了很大的成功,是当前学术界的研究热点。卷积神经网络为了解决更加复杂抽象的问题,追求更高的识别准确度,网络模型的规模和层数在不断增大,计算复杂度和计算量也随之增加,这在通用计算平台上部署加速时存在严峻的性能和能效问题。基于FPGA的神经网络加速器能充分利用CNNs算法并行性,是一种高效的解决方案,但以往静态重构设计方法存在资源利用率低和资源受限问题,本文为了解决卷积神经网络硬件实现时资源限制问题,提出一种基于FPGA动态重构的神经网络加速器,将FPGA资源进行时分复用,充分利用FPGA的动态重构能力。本文的研究工作有:1、考虑到区别于传统静态重构加速器,在运行时重构的加速器部署中,FPGA的动态重构开销是影响硬件加速整体性能的重要因素。而目前尚缺少能够在可重构硬件设计的早期阶段进行动态重构开销精确估算的相关方法。为此,本文通过对主流FPGA的比特流配置文件进行剖析,提出了一种基于可重构功能模块的计算/存储属性估算相应部分重构比特流文件大小的方法,并在此基础上构建了运行时重构的性能开销模型。2、提出一个基于FPGA动态重构的神经网络加速器架构,并采用流水线方式动态地将各个计算流水线段配置到FPGA,同时计算核心使用Winograd算法以节省DSP资源,最后针对该加速器架构设计构建组合优化模型,并基于遗传算法进行设计空间求解。3、对本文提出的动态重构性能开销模型进行验证,通过对Winograd算法在FPGA平台进行动态重构硬件加速,获取不同的比特流文件和重配置时间,与性能开销模型的估计值进行对比分析,发现模型的预测精度比较符合实际的需求。同时对本文提出的动态重构的神经网络加速器进行性能分析,通过在FPGA平台对VGG-16网络模型进行部署和分析,综合仿真结果表明,在该设计方法下,较以往加速器可以获得更高的加速性能和DSP性能效率。
屈盈[5](2021)在《低轨星座宽带网络边缘计算服务迁移策略研究》文中研究说明低轨星座宽带网络具有大时空尺度、拓扑结构时变、资源异构性强等显着区别于传统地面网络的特性。边缘计算技术运用到低轨星座宽带网络能够更加显着地降低任务处理时延和带宽消耗,其已在传统地面网络中得到广泛应用和部署。另外,低轨星座宽带网络拓扑和用户流量的高动态变化,会增加网络延迟及丢包率,导致网络服务质量(Quality of Service,Qo S)和用户体验质量(Quality of Experience,Qo E)严重下降。近年来,为降低网络高动态性带来的负面影响,业界开始关注将地面网络中的服务迁移技术引入低轨星座宽带网络边缘计算架构中,以进一步优化和提升低轨星座宽带网络边缘计算架构的性能。本文针对新一代低轨星座宽带网络设计了其边缘计算架构。由于低轨星座宽带网络边缘节点种类多、异构性强,本文将地球同步轨道卫星作为边缘计算架构的控制层,而将低轨道卫星作为架构中的服务实施层。由于低轨卫星上的计算、存储资源有限,本文利用多种资源虚拟化技术(包括轻量级虚拟化技术)来提高低轨卫星的资源利用率。同时,当低轨卫星与控制中心出现通信中断时,低轨卫星处于离线状态,无法及时同步控制中心下发的数据信息导致低轨卫星无法及时完成任务。因此,本文设计了低轨卫星边缘控制模块,使得卫星节点能够自主工作,保障了用户所需服务的连续性。基于上述低轨星座宽带网络边缘计算架构,本文综合考虑了低轨星座宽带网络的高动态性和业务应用之间的依赖关系,创新性的提出了一种基于细粒度服务划分和联合优化的服务迁移策略。该策略能够根据低轨卫星节点间上下行流量变化进行服务迁移决策。策略首先利用最大流算法找出最优带宽路径上的所有节点,并将其作为预选的迁移节点集合。然后,策略综合考虑服务迁移时延和传输能耗的收益情况进一步缩小迁移节点的匹配范围,最后结合节点与服务间的资源利用率均衡情况来选择最佳服务迁入节点。本文基于开源网络仿真架构NS-3研发了针对低轨星座宽带网络边缘计算架构的仿真系统,对论文提出的服务迁移策略进行了性能测试与评估。实验结果表明,该策略能够有效降低11%的任务完成时延、减少高达58%的迁移能耗,能够显着改善低轨星座宽带网络在拥塞场景下的吞吐量和丢包率指标,优化其带宽使用情况,有效提升网络性能。
袁方周[6](2020)在《基于移动视频的人员身份及信息识别技术研究》文中研究说明我国各行业正处于快速发展阶段,使得交通枢纽,工厂、仓库等重要行业场所中存在的安全隐患愈发增加,各类事故频繁发生,所以,形成高水平的救援新模式,是保障各类行业正常运转的关键。本文聚焦各类复杂场景下的应急救援工作,针对救援时的事故现场移动视频远程传输系统,针对回传视频数据,对其中的相关人员身份及信息的智慧识别等工作进行研究与实现。应急作业场景中,在移动视频采集方面,存在场景复杂,信号传输链路难以铺设以及传输带宽有限等问题;在针对采集数据中被困人员的身份及信息进行智慧识别方面,存在前端计算资源有限,移动视频质量偏差等限制,本文采用WIFI多级桥接应急多媒体传输方法及系统结合基于移动视频的人员身份及信息识别算法,模拟了实际的视频传输环境,并有效解决了信息采集方面存在的问题。信息采集方面,本文形成了基于改进SSD的人脸检测算法,符合应急救援场景中实时检测的应用条件,并且能够有效克服传输画面中存在的视频画面不稳定与出现多尺度检测目标的情况。研究了基于改进Arcface的人脸检索算法,能够将分类过程中缩小类内差距与增大类间差距的效果达到最佳,使得救援过程中,尽可能严格了相关人员身份识别过程,将误识概率降到最低。搭建了基于特征图叠加的年龄信息识别网络,与传统网络不同,采用浅层特征叠加作为深层输入的形式,在增加网络深度的同时,不会过多增加网络计算量。并有效利用上下文信息,从而提取人脸的多元化特征,在针对应急场景下拍摄的移动视频中不同质量的人脸图像数据时,能够得到较为准确的分析结果。建立数据集进行了各网络的训练,形成系列模型,实现了相应功能,对于身份识别,可实现0.56s的比对认证速度,单次比对速度在1ms左右,认证精度可达93%,年龄属性识别作为救援后处理工作,用作救援工作的辅助参考,准确率可达88.06%。系统实现方面,首先,研究基于5.8GHz的WIFI多级接桥技术并研制相关设备,在无线自组网技术基础上,在传输能力与适应性方面进行了改进,能够有效适应远距离、遮挡及垂直差异存在的信号传输场景。提出采用广泛应用的公网4G信号来构建通信系统,结合移动视频拍摄技术与设备,从而使得整体桥接与通信系统可满足类似地铁环境的复杂环境下的移动视频传输要求,从而保障应急救援现场中移动视频的拍摄与传输。模拟了真实的应急通信环境,并结合信息采集模块中的系列算法模型,设计并搭建基于移动视频的人员身份及信息识别系统,在北京地铁环境下,通过验证系统的各项功能指标,证明了信息采集方面的相关算法满足在实际场景的应用需求。
赵其浩[7](2020)在《局部遮阴下光伏阵列最大功率点跟踪算法研究》文中研究表明随着现代经济的快速发展,传统能源的储备日渐减少,新型绿色能源的开发和利用已经成为当今社会能源研究的主题,光伏发电更是其中的佼佼者,但光伏发电的成本较高,利用率较低。为提高光伏发电利用率、降低发电成本,对光伏发电最大功率点跟踪的研究显得尤为重要。本文的主要研究内容如下:(1)光伏电池及光伏阵列模型的建立。通过分析光伏电池运行原理结合数学推导,得到了光伏电池的数学模型;将光伏电池的数学模型与实际相结合,推导得出了光伏电池的工程应用模型以及光伏阵列的数学模型。在Matlab/Simulink中进行了单个光伏电池的仿真测试,验证了模型的可行性。(2)局部遮阴情况下光伏阵列建模及输出特性分析。针对光伏阵列处在局部遮阴环境下,对光伏阵列进行数学推导,建立了仿真模型。分析了光伏阵列处在局部遮阴情况下的输出特性,对热斑效应出现原因进行了分析,并给出了相对应的解决方案。(3)扰动观察法与电导增量法两种最大功率点跟踪算法的分析与研究。对传统最大功率点跟踪算法中的扰动观察法和电导增量法进行了分析研究,在Matlab中构建仿真模型,进行仿真测试。通过分析仿真结果,得知两种算法在均匀光照下能够跟踪到最大功率点,但是精度不高,并且在局部遮阴情况下无法准确跟踪到最大功率点。(4)莱维飞行优化果蝇算法(Levy Flight Optimization Fruit Fly Optimization Algorithm,简称LF-FOA)的研究。针对扰动观察法与电导增量法两种算法在局部遮阴情况下进行最大功率点跟踪时存在的问题,在果蝇算法的基础上,使用莱维飞行对果蝇算法进行优化,并将其首次运用到光伏发电最大功率点跟踪中去,通过函数测试验证了LF-FOA算法的性能,且明显优于原始果蝇算法,最后通过仿真测试验证了LF-FOA算法在局部遮阴情况下进行最大功率点跟踪的可行性和有效性。(5)基于核模糊聚类的自适应莱维飞行优化果蝇算法的研究。本文在LF-FOA算法的基础上又做了进一步的研究,首先引入了核模糊聚类对果蝇个体进行多种群划分,使改进后的果蝇算法具有多种群寻优的优点,不容易陷入局部寻优。同时对莱维飞行添加了一个自适应参数,使得果蝇算法在迭代初期能够以大步长进行寻优,提升寻优速度;在算法的迭代后期能够以小步长进行寻优,提升收敛的精度。最后,通过仿真验证了算法的有效性。
付茜雯[8](2020)在《计算机科技论文摘要的机翻错误类型及译后编辑》文中研究指明科研论文在知识传播过程中作用重大,推动国际范围内的知识共享。摘要是科研论文中必不可少的一部分,既是对论文的概括性总结,也是读者发现和探寻相关领域知识的快捷途径。然而,目前英文摘要的机器翻译质量在精确性和专业性方面都不尽人意,需要通过后期编辑和人工校对才能产出高质量的中文翻译文本。本文以计算机科学论文摘要为例,对谷歌机器翻译的300篇计算机英文论文摘要的中文版本进行了翻译错误类型分析并归类,并提出相应的译后编辑策略。首先在赖斯文本类型理论翻译策略指导下,对机器翻译系统生成的译文进行译后编辑,再邀请计算机专业以及翻译专业的专业人士进行确认。之后以DQF-MQM错误类型分类框架为依据,对机器翻译系统生成的译文中的错误进行分类。研究发现,机器翻译的计算机英文论文摘要的中文版本中存在七大类翻译错误,其中不符合中文表达习惯的翻译错误占比最大,其次是术语误译、误译、欠译、漏译、过译以及赘译。本论文研究发现,由于源文本的信息型学术文本特征,长难句、被动语态以及术语翻译是造成机器翻译错误的主要原因。针对源文本的逻辑缜密、语步序固定等特征,本研究针对性地对各类错误类型提出了相应译后编辑策略。建议译者在译后编辑中通过将隐性连接转换为显性连接从而保持源文逻辑性,通过增加主语以及调整语序处理被动语态保持源文的学术精准,通过恰当选取词意处理半技术词汇等。本研究采用定性和定量分析方法,系统归类了计算机科技文本摘要中机器翻译出现的错误,并提出相应译后编辑策略,为该领域的译者提供参考建议,从而提高该领域的机器翻译质量。
陈正国[9](2020)在《高性能安全可靠的非易失内存系统关键技术研究》文中进行了进一步梳理大数据时代产生了海量数据,大数据应用对内存系统提出了三方面的挑战,包括计算密集性、信息安全性以及海量数据存储。传统的内存由于功耗高、可扩展性差等缺陷,无法满足大数据应用的需求。新兴的非易失内存介质以其低功耗、存储密度高、扩展性好等优良特性,为解决这些问题带来了希望。然而,如何使用非易失内存技术,克服非易失内存自身的不足,构建高性能安全可靠的非易失内存系统,仍然需要深入的研究。本文围绕大数据应用的三方面挑战,针对非易失内存系统展开研究,具体的研究工作和创新点如下:(1)基于移位的卷积神经网络加速器本文利用非易失内存技术应对大数据应用的计算密集性挑战。以人工智能应用为例,它的卷积神经网络具有大量的计算和存储开销,为了减少计算和存储开销,将权重定量化是一种常用的方法。基于移位的卷积神经网络就是权重定量化的一种,它将乘法运算转化成了更为简单的移位运算。然而现有的神经网络加速器都是优化乘法运算,并不能有效地加速基于移位的卷积神经网络,无法取得最优的加速效果。因此,本文研究如何加速基于移位的神经网络的图像识别过程。本文利用赛道存储器的移位特性设计一个神经网络加速器DWMAcc,它是基于赛道存储器构建的,对图像输入数据和权重采用了不对称的存储方式,有效地提升了图像识别速度。它灵活地支持移位操作,从而能够以较小的性能和面积开销,取得最优的效果。同时,在该设计中,本文提出三种优化机制,分别是零共享机制、输入数据重用机制和权重共享机制。通过相关实验测试,和最新的基于SRAM的加速器相比,DWMAcc能够实现16.6倍的性能加速以及85.6倍的能效提升。(2)非易失内存的高效双计数器加密机制为了保护用户数据的安全性,常用的方法是采用基于计数器的加密算法对内存中的数据进行加密,并使用基于AES的校验机制保证数据的完整性。然而,非易失内存系统有宕机一致性的要求,为了保证计数器和用户数据的一致性,这些安全机制会导致大量的性能开销。当计数器和用户数据的逻辑地址关联时,则它的计数器就容易溢出,进而给安全的非易失内存系统带来巨大的寿命和性能开销。因此,本文提出了双计数器加密机制Extra CC,解决安全非易失内存系统的性能和寿命缺失的问题。本文在原本的计数器基础上,额外保存了一个计数器,不仅保证了计数器的访问局部性,而且有效地减少了计数器的写开销,提升了系统的性能和寿命。通过实验测试,Extra CC可实现15.2%的性能提升和20.5%的写负载减少。(3)非易失内存的高效完整性校验机制为了应对大数据应用的信息安全挑战,安全的非易失内存系统设计需要考虑到数据持久化特点,又要兼顾传统安全存储系统中的数据机密性和完整性保护。简单地将现有的完整性校验机制应用到非易失的内存系统中,会产生不可忽略的开销,导致性能下降,非易失内存的寿命缩短以及能耗增加。因此,本文针对安全非易失内存系统中数据的完整性校验开销问题,提出了高效的完整性校验机制Cache Tree,通过在安全元数据cache上构建额外的校验树,Cache Tree能够对易失的cache内容进行完整性验证,从而使得元数据的更新可以采用写回策略,防止持久化元数据过程中频繁地写入非易失内存。通过实验测试,Cache Tree以不到0.5%的存储开销,最多可将系统性能提高20.1%,寿命增加44.3%,能耗减少43.7%。(4)大容量非易失内存设计为了应对大数据应用的海量数据存储挑战,需要构建大容量的非易失内存系统。传统的DRAM在能耗和可扩展性方面临挑战,由闪存Flash和DRAM组成混合的内存系统是解决这两方面的挑战的好方法。然而,在这个混合的内存系统中,传统内存和Flash之间的访问粒度是不一致的,并且通用的缓存替换方案专注于高命中率,导致了性能和寿命的降低。因此,本文提出TBuffer机制,在DRAM中构建一个额外的小缓存。接着本文设计两种优化机制:历史感知的冷热识别机制和Lazy Flush机制。历史感知的冷热识别机制可以通过驱逐冷的数据块,并在DRAM中保持比较热的数据块来提高DRAM的数据命中率;而Lazy Flush可进一步通过延迟刷新脏的数据块,从而减少对闪存的数据写入,进一步提高系统的性能和寿命。通过实验测试,它最多可以提高12%的命中率,平均减少19.7%的访问等待时间以及延长16.6%的寿命。
王帅霖[10](2019)在《基于离散元—有限元耦合方法的海洋平台结构冰激振动分析》文中研究说明在寒区海域,冰载荷是影响海洋结构安全运行的主要环境载荷之一,由其引起的冰激振动给海洋结构及其上部生产设备带来了严重危害。如何合理确定海洋结构的冰激振动响应是其结构设计、疲劳分析以及安全预警的关键。海冰与海洋结构相互作用过程中,同时涉及到海冰破碎的非连续介质特性以及海洋结构振动的连续介质特性,给数值仿真带来困难。为此,本文提出了一种针对海洋平台结构冰激振动的数值方法。为分析寒区海洋结构的冰激振动,本文建立了海冰与海洋结构相互作用的离散元(DEM)-有限元(FEM)耦合模型。采用具有粘结-破碎性能的球体离散单元对海冰的破碎特性进行模拟;通过由梁单元、平板型壳单元以及六面体实体单元构建的海洋平台有限元模型,获得了结构振动及应力分布等信息;在DEM与FEM界面处实现了耦合参数的传递;为提高耦合模型的计算效率和规模,分别发展了基于区域分解法(DDM)的耦合模型以及基于GPU并行的高性能耦合模型;在此基础上,通过DEM-FEM耦合模型对海洋平台结构的冰激振动特性展开研究。本文的主要研究内容如下:(1)海洋平台结构冰激振动的DEM-FEM耦合模型针对海冰的破碎特性,采用具有粘结-破碎性能的球体离散单元对其进行描述。海洋结构有限单元模型分别通过梁单元、平板型壳单元以及六面体实体单元构建。在耦合界面上发展了相应的接触算法和耦合参数传递算法。利用球体冲击以及弹性杆碰撞算例验证了DEM-FEM耦合模型的合理性。最后,将DEM-FEM耦合模型应用在船舶螺旋桨切削海冰的问题中,模拟了海冰-螺旋桨在空气中的切削过程,分析了切削过程中海冰的破坏过程、冰载荷、螺旋桨结构的应力分布。(2)基于DDM的DEM-FEM耦合模型为解决DEM-FEM耦合模型中计算步长较小导致的耗时问题,引入DDM的思想,根据结构有限单元是否可能与离散单元接触划分子区域,实现了DEM-FEM耦合模型在不同计算区域采用不同计算时间步长。采用该方法模拟了海冰与锥体导管架海洋平台的相互作用,通过对比不词时间步比率下的结构冰载荷以及冰激振动加速度,证明了该算法在模拟海洋结构冰激振动中的稳定性;通过对比不同时间比下的计算时间,表明了该算法的高效性。(3)基于GPU并行的DEM-FEM耦合算法为提高DEM-FEM耦合模型的计算效率和规模,采用GPU并行计算技术对离散单元与有限单元间的全局搜索、有限单元刚度阵组装、动力方程求解以及界面耦合参数传递进行了 GPU并行化。本文分别采用海冰与锥体结构的相互作用、悬臂梁横向振动和弹性杆碰撞算例,对改进后GPU并行算法的计算精度和效率进行了对比分析,其具有良好的计算精度和加速比。(4)海洋平台结构的冰激振动特性研究基于DEM-FEM耦合模型对寒区海洋平台结构的冰激振动特性展开分析,模拟了不同类型海洋平台与海冰的相互作用。通过海冰DEM模型得到了不同冰向下多桩腿平台结构的冰载荷,分析讨论了多桩结构冰载荷遮蔽效应的产生机理;对渤海多桩腿锥体和单桩腿锥体两种导管架海洋平台结构的冰激振动特性进行了讨论分析;将不同冰况下得到的冰载荷和冰激振动加速度与相应的经验公式和实测数据对比,验证了DEM-FEM耦合模型的合理性,模拟结果表明结构冰激振动加速度与冰速和冰厚平方的乘积呈线性关系。最后,对DEM-FEM耦合方法以及寒区海洋结构冰激振动的研究工作进行了总结,讨论了后续研究的主要问题。
二、LM-NS3D程序的并行化及性能分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、LM-NS3D程序的并行化及性能分析(论文提纲范文)
(1)超宽带穿墙雷达墙体杂波抑制与快速成像方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 穿墙雷达成像系统研究现状 |
1.2.2 墙体杂波抑制算法研究现状 |
1.2.3 成像算法研究现状 |
1.3 本文主要工作内容安排 |
第二章 基于时域有限差分法的穿墙成像雷达正演模拟 |
2.1 墙体介质对电磁波传播的影响 |
2.1.1 墙体的介电特性 |
2.1.2 墙体的色散特性 |
2.2 时域有限差分法 |
2.2.1 非色散介质中的FDTD基本方程 |
2.2.2 色散介质中的FDTD基本方程 |
2.3 Gpr Max2D/3D电磁建模 |
2.3.1 选定激励源入射波 |
2.3.2 选定离散步长 |
2.3.3 吸收边界条件 |
2.3.4 仿真与成像结果分析 |
2.4 本章小结 |
第三章 超宽带穿墙雷达联合熵值的墙体杂波抑制算法 |
3.1 穿墙雷达成像模型 |
3.1.1 穿墙雷达场景建模 |
3.1.2 发射信号模型 |
3.1.3 接收信号模型 |
3.2 基于联合熵值的穿墙雷达墙体杂波抑制算法 |
3.2.1 背景相消法与SVD法抑制墙体杂波 |
3.2.2 联合熵值基本理论 |
3.2.3 墙体杂波抑制算法原理 |
3.3 仿真实验结果与分析 |
3.3.1 成像结果 |
3.3.2 算法性能分析与对比 |
3.4 本章小结 |
第四章 FGG NUFFT的穿墙成像雷达快速BP算法 |
4.1 穿墙雷达BP算法 |
4.1.1 BP算法基本原理 |
4.1.2 BP算法修正 |
4.2 基于FGG NUFFT的穿墙成像雷达快速BP算法 |
4.2.1 FGG NUFFT理论 |
4.2.2 基于FGG NUFFT的快速BP算法原理 |
4.3 实验结果与分析 |
4.3.1 穿墙雷达探测场景成像 |
4.3.2 算法性能分析与对比 |
4.4 本章小结 |
第五章 穿墙雷达墙体杂波抑制与快速成像方法的软件开发 |
5.1 Lab VIEW简介 |
5.1.1 Lab VIEW概念与优势 |
5.1.2 MATLAB概念与优势 |
5.1.3 Lab VIEW与 MATLAB混合编程设计 |
5.2 穿墙雷达墙体杂波抑制与快速成像方法的软件设计 |
5.2.1 输入模块 |
5.2.2 数据处理模块 |
5.2.3 输出模块 |
5.2.4 软件用户交互界面 |
5.3 测试分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
作者简介 |
攻读硕士学位期间取得的学术成果 |
发表论文 |
发明专利 |
(2)深度报文检测的性能提升与安全增强(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题背景和意义 |
1.2 深度报文检测概述 |
1.2.1 深度报文检测简介 |
1.2.2 深度报文检测关键技术 |
1.2.3 深度报文检测面临的安全威胁 |
1.3 相关研究综述 |
1.3.1 面向深度报文检测的性能提升技术 |
1.3.2 面向深度报文检测的安全威胁 |
1.3.3 面向绕过深度报文检测的网络渗透技术 |
1.4 研究内容与组织结构 |
1.4.1 本文研究内容 |
1.4.2 本文组织结构 |
第2章 基于千万模式特征优化的并行模式匹配算法 |
2.1 引言 |
2.2 相关工作 |
2.3 基于千万模式特征优化的并行模式匹配算法 |
2.3.1 模式重组 |
2.3.2 模式重组结果评估 |
2.3.3 模式集优化 |
2.4 基于千万模式特征优化的并行模式匹配算法分析 |
2.5 实验结果与分析 |
2.5.1 实验平台 |
2.5.2 实验环境 |
2.5.3 实验结果 |
2.6 本章小结 |
第3章 基于非命中流量特征分析的模式匹配算法 |
3.1 引言 |
3.2 相关工作 |
3.3 基于重复字符串的模式匹配算法 |
3.3.1 基于重复字符串的模式匹配算法框架 |
3.3.2 重复字符串匹配模块 |
3.3.3 基于重复字符串的模式匹配算法扫描 |
3.4 基于重复字符串的模式匹配算法分析 |
3.5 实验结果与分析 |
3.5.1 实验环境 |
3.5.2 实验结果 |
3.6 本章小结 |
第4章 面向算法复杂度攻击的DPI安全增强 |
4.1 引言 |
4.2 相关工作 |
4.3 算法复杂度攻击模型 |
4.4 基于I级和II级阈值的算法复杂度攻击检测算法 |
4.5 基于自定义索引顺序模式匹配算法 |
4.5.1 基于自定义索引顺序模式匹配算法的自动机构建 |
4.5.2 基于自定义索引顺序模式匹配算法的自动机扫描 |
4.5.3 基于自定义索引顺序模式匹配算法分析 |
4.6 基于多核的流调度算法 |
4.7 实验结果与分析 |
4.7.1 实验环境 |
4.7.2 实验结果 |
4.8 本章小结 |
第5章 面向绕过行为检测的DPI安全增强 |
5.1 引言 |
5.2 相关工作 |
5.2.1 TCP状态机攻击 |
5.2.2 MPTCP协议 |
5.2.3 多路径传输攻击 |
5.3 TCP状态机攻击检测 |
5.3.1 TCP状态机攻击模型 |
5.3.2 TCP状态机攻击检测 |
5.4 多路径传输攻击检测 |
5.4.1 邻接内容 |
5.4.2 算法状态机 |
5.4.3 分布式异步并行检测算法 |
5.5 TCP状态机攻击检测实验结果与分析 |
5.5.1 实验环境 |
5.5.2 实验结果 |
5.6 多路径传输攻击检测实验结果与分析 |
5.6.1 实验环境 |
5.6.2 实验结果 |
5.7 本章小结 |
结论 |
参考文献 |
攻读博士学位期间发表的论文及其它成果 |
致谢 |
个人简历 |
(3)高性能路由器多级缓存架构设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究目的和研究意义 |
1.2 课题来源 |
1.3 国内外研究现状 |
1.4 研究目的和研究意义 |
1.5 论文组织结构 |
第二章 相关工作综述 |
2.1 路由器存储器 |
2.1.1 ROM |
2.1.2 RAM |
2.1.3 FLASH与NVRAM |
2.2 内存碎片 |
2.2.1 内部碎片 |
2.2.2 外部碎片 |
2.3 缓存空间管理算法 |
2.3.1 分区式缓存空间管理 |
2.3.2 分页式缓存空间管理 |
2.3.3 计算机伙伴系统内存管理 |
2.3.4 内存空间管理算法总结 |
2.4 路由器存储转发模式 |
2.4.1 路由器硬件架构 |
2.4.2 路由器转发流水线 |
2.5 本章总结 |
第三章 高性能路由器存储管理方案 |
3.1 片上缓存区间划分及分块研究 |
3.1.1 路由器处理器的缓存需求 |
3.1.2 路由器主要表项的缓存需求 |
3.1.3 数据包内容的缓存需求 |
3.1.4 路由器片上缓存分配方案设计 |
3.2 伙伴式缓存空间管理算法 |
3.2.1 路由器传统缓存空间管理算法的缺陷 |
3.2.2 Linux伙伴关系算法思想 |
3.2.3 伙伴式缓存空间管理算法 |
3.2.4 伙伴式缓存空间管理算法总结 |
3.3 并行化存储调度的存储体系方案 |
3.3.1 路由器多核处理器引入问题 |
3.3.2 缓存空间管理算法并行化 |
3.3.3 路由器存储调度并行化 |
3.4 本章总结 |
第四章 高性能路由器多级缓存架构 |
4.1 多级缓存架构存储体系研究 |
4.1.1 高带宽存储体系研究 |
4.1.2 多级缓存架构下多模块协同 |
4.2 基于多级缓存架构缓存切换控制算法 |
4.2.1 多级缓存架构三种状态 |
4.2.2 突发流预测及片上缓存空间分析 |
4.2.3 缓存切换控制算法 |
4.3 基于多级缓存架构流分类 |
4.3.1 多级缓存架构流分类需求 |
4.3.2 多级缓存架构流分类应用 |
4.3.3 基于流分类的路由器数据平面 |
4.4 支持多级缓存架构下队列优先级调度算法 |
4.4.1 队列调度模块功能需求 |
4.4.2 队列调度模块具体设计 |
4.4.3 队列优先级调度算法 |
4.5 本章总结 |
第五章 仿真平台搭建和结果分析 |
5.1 仿真平台使用 |
5.1.1 ns-3仿真平台研究 |
5.1.2 ns-3模块简介 |
5.2 存储管理方案可行性验证及方案评估 |
5.2.1 片上缓存数据包存储分区验证 |
5.2.2 伙伴式缓存空间管理算法性能优化分析 |
5.2.3 伙伴式缓存管理并行化算法仿真性能评估 |
5.3 高性能路由器多级缓存架构仿真及性能评估 |
5.3.1 多级缓存架构混合存储体系性能分析 |
5.3.2 缓存切换算法仿真实现与性能分析 |
5.3.3 队列优先级调度算法仿真调优 |
5.4 本章总结 |
第六章 总结与进一步的研究展望 |
6.1 研究工作总结 |
6.2 进一步研究计划 |
参考文献 |
附录 缩略语 |
致谢 |
(4)基于动态硬件重构的卷积神经网络加速器(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 基于ASIC的硬件加速 |
1.2.2 基于FPGA的传统硬件加速 |
1.2.3 基于FPGA动态可重构的硬件加速 |
1.3 本文主要工作 |
1.4 论文组织安排 |
第2章 卷积神经网络和硬件平台介绍 |
2.1 神经网络基本概念 |
2.1.1 神经元模型 |
2.1.2 神经网络拓扑结构 |
2.2 卷积神经网络基础 |
2.2.1 卷积层 |
2.2.2 池化层 |
2.2.3 激励层 |
2.2.4 全连接层 |
2.3 FPGA硬件平台介绍 |
2.3.1 FPGA芯片原理 |
2.3.2 FPGA内部架构 |
2.3.3 动态部分重构 |
2.3.4 硬件加速优化技术 |
2.4 本章小结 |
第3章 动态重构性能开销模型研究 |
3.1 研究动机和思路 |
3.2 Xilinx 7系列FPGA配置原理 |
3.2.1 配置帧组织 |
3.2.2 配置包类型 |
3.2.3 配置寄存器 |
3.3 比特流格式和大小估算 |
3.3.1 比特流格式 |
3.3.2 比特流大小估算方法 |
3.4 重构性能开销模型 |
3.5 实验验证 |
3.5.1 实验环境介绍 |
3.5.2 模型准确率分析 |
3.5.3 模型估算重构性能收益 |
3.6 本章小结 |
第4章 基于动态重构的加速器设计 |
4.1 动机和思路 |
4.1.1 研究动机 |
4.1.2 基本思路 |
4.2 加速器设计 |
4.2.1 整体系统架构 |
4.2.2 PE设计 |
4.2.3 缓存设计 |
4.2.4 并行化设计 |
4.3 动态流水重构策略 |
4.4 设计空间搜索 |
4.4.1 约束条件 |
4.4.2 遗传算法求解 |
4.5 实验结果与分析 |
4.5.1 实验方法 |
4.5.2 实验结果 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 总结与创新点 |
5.2 未来展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(5)低轨星座宽带网络边缘计算服务迁移策略研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 选题背景和意义 |
1.2 国内外研究现状 |
1.3 论文的主要贡献与创新 |
1.4 论文的组织结构安排 |
第二章 边缘计算技术在低轨星座宽带网络中的应用 |
2.1 低轨星座宽带网络 |
2.2 边缘计算技术概述 |
2.3 边缘计算技术在低轨星座宽带网络中的适用性分析 |
2.4 本章小结 |
第三章 低轨星座宽带网络边缘计算服务迁移策略研究 |
3.1 低轨星座宽带网络边缘计算服务迁移需求分析 |
3.1.1 服务迁移场景分析 |
3.1.2 服务迁移技术挑战 |
3.1.3 服务迁移性能评价指标 |
3.2 低轨星座宽带网络边缘计算服务迁移策略总体设计 |
3.2.1 支持服务迁移的低轨星座宽带网络边缘计算架构 |
3.2.2 基于节点预选和优选的服务迁移策略设计方案 |
3.3 基于细粒度服务划分的迁移节点预选 |
3.3.1 目标系统建模 |
3.3.2 服务迁移节点预选策略设计 |
3.4 基于细粒度服务划分和联合优化的迁移节点优选 |
3.4.1 服务时延计算 |
3.4.2 服务迁移收益与能耗计算 |
3.4.3 资源供需匹配模型设计 |
3.4.4 服务迁移评价模型设计 |
3.5 本章小结 |
第四章 低轨星座宽带网络边缘计算服务迁移策略仿真实现 |
4.1 低轨星座宽带网络边缘计算架构仿真测试系统构建 |
4.2 服务迁移策略的仿真实现与部署 |
4.3 本章小结 |
第五章 性能测试与评估 |
5.1 性能指标定义 |
5.2 实验参数设置 |
5.3 结果分析与讨论 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(6)基于移动视频的人员身份及信息识别技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 应急通信系统国内外研究现状 |
1.2.2 目标检测算法国内外研究现状 |
1.2.3 人脸检索算法国内外研究现状 |
1.2.4 人脸属性分析国内外研究现状 |
1.3 研究内容及论文结构 |
第二章 身份认证及属性分析算法研究 |
2.1 引言 |
2.2 基于改进Arcface的身份认证算法研究 |
2.2.1 基于改进SSD的人脸检测基础算法研究 |
2.2.2 针对人脸检索的人脸特征提取网络介绍 |
2.2.3 各类人脸检索损失函数介绍与对比 |
2.2.4 基于角度空间的损失函数介绍 |
2.2.5 基于改进Arcface的损失函数研究 |
2.3 基于特征图叠加的人脸属性分析算法研究 |
2.3.1 卷积神经网络基础架构介绍 |
2.3.2 基于特征图叠加的生理特征识别网络研究 |
2.4 实验设计与性能验证 |
2.4.1 数据集构建 |
2.4.2 实验平台 |
2.4.3 网络训练 |
2.4.4 性能测试及结果分析 |
2.5 本章小结 |
第三章 基于移动视频的人员身份与信息识别系统设计与实现 |
3.1 引言 |
3.2 系统架构与环境 |
3.2.1 系统整体架构设计 |
3.2.2 视频传输模块架构设计 |
3.2.3 人脸分析模块架构设计 |
3.3 基于移动视频的远程视频通信技术研究与实现 |
3.3.1 基于WIFI桥接的多级通信技术及设备研究 |
3.3.2 基于Easy Drawin的视频远程通信技术实现 |
3.4 系统整体功能模块使用流程 |
3.5 系统运行测试分析 |
3.5.1 测试架构及方法 |
3.5.2 测试场景与选择 |
3.5.3 测试数据选择与结果分析 |
3.6 本章小结 |
第四章 总结与展望 |
4.1 研究工作总结 |
4.2 研究内容展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(7)局部遮阴下光伏阵列最大功率点跟踪算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 光伏组件国内外研究现状 |
1.2.2 最大功率点跟踪技术国内外研究现状 |
1.3 本文主要研究内容 |
第二章 光伏电池模型及输出特性分析 |
2.1 光伏电池原理 |
2.1.1 光伏电池的光生电动势形成机理分析 |
2.1.2 光伏电池的等效运行 |
2.2 光伏电池模型及输出特性分析 |
2.2.1 光伏电池等效数学模型 |
2.2.2 光伏电池工程模型 |
2.2.3 光伏电池仿真模型 |
2.2.4 仿真结果与分析 |
2.3 局部遮阴下的热斑效应及解决方案 |
2.3.1 局部遮阴下热斑效应的产生 |
2.3.2 局部遮阴下热斑效应的解决方案 |
2.4 局部遮阴下光伏阵列建模及输出特性分析 |
2.4.1 局部遮阴下光伏阵列建模 |
2.4.2 局部遮阴下光伏阵列输出特性分析 |
2.5 本章小结 |
第三章 基于莱维飞行优化的果蝇算法研究 |
3.1 光伏最大功率点跟踪算法研究 |
3.1.1 扰动观察法 |
3.1.2 电导增量法 |
3.2 P&O和 INC算法的MPPT仿真分析 |
3.2.1 扰动观察法仿真分析 |
3.2.2 电导增量法仿真分析 |
3.3 莱维飞行优化的果蝇算法研究 |
3.3.1 果蝇算法 |
3.3.2 莱维飞行 |
3.3.3 莱维飞行优化果蝇算法 |
3.4 莱维飞行优化果蝇算法可行性验证 |
3.4.1 四种经典函数及LF-FOA算法寻优达标率 |
3.4.2 仿真结果及分析 |
3.5 莱维飞行优化果蝇算法在光伏MPPT中的仿真测试及结果分析 |
3.5.1 LF-FOA算法仿真模型的建立 |
3.5.2 LF-FOA的仿真结果与分析 |
3.6 本章小结 |
第四章 基于核模糊聚类的自适应莱维飞行优化果蝇算法研究 |
4.1 基于核模糊聚类的自适应莱维飞行优化果蝇算法研究 |
4.1.1 核模糊聚类原理 |
4.1.2 基于核模糊聚类的自适应莱维飞行优化果蝇算法 |
4.2 基于核模糊聚类的自适应莱维飞行优化果蝇算法验证 |
4.2.1 四种算法函数测试对比结果与分析 |
4.2.2 四种算法达标率分析 |
4.3 基于KFCM-LF-FOA算法在光伏MPPT中的仿真验证 |
4.3.1 KFCM-LF-FOA算法仿真模型建立 |
4.3.2 KFCM-LF-FOA算法的仿真结果及分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
在读期间公开发表的论文及参与的课题 |
致谢 |
(8)计算机科技论文摘要的机翻错误类型及译后编辑(论文提纲范文)
摘要 |
Abstract |
CHAPTER1 INTRODUCTION |
1.1 Research Background and Significance |
1.2 Aims of the Study |
1.3 Organization of the Thesis |
CHAPTER2 LITERATURE REVIEW AND FRAMEWORK |
2.1 Overview on Machine Translation and Post-editing |
2.2 Previous Studies on MT Error Types and Post-Editing Strategies |
2.3 DQF-MQM Error Classification Framework |
2.4 Previous Studies on MT Error Types of Paper Abstracts |
2.5 Text Typology Theory |
2.5.1 Text Typology Theory of Reiss |
2.5.2 Previous Studies on Informative Texts and Translation Principles |
CHAPTER3 METHODOLOGY |
3.1 Source Text and Text Analysis |
3.1.1 Source Text |
3.1.2 Text Analysis |
3.2 Research Method |
3.3 Translation Process |
3.3.1 Translating300 computer science abstracts with MT system |
3.3.2 Post-editing the MT-generated translation based on Text Typology Theory |
3.3.3 Conducting a semi-structured interview for ensuring post-editing quality |
3.3.4 Analyzing and summarizing the errors in300 abstracts |
3.3.5 Preliminary error classifications based on DQF-MQM Framework |
3.3.6 Conducting the2nd semi-structured interview to confirm error classifications |
3.3.7 Quantitative analysis of all MT errors in the300 abstracts |
CHAPTER4 RESULTS AND DISCUSSION |
4.1 Error Types of Machine Translated English Abstracts |
4.1.1 Unidiomatic Translation Errors in MT output |
4.1.2 Terminology Mistranslation Errors in MT Output |
4.1.3 Mistranslation Errors in MT Output |
4.1.4 Under-translation Errors in MT Output |
4.1.5 Omission Translation Errors in MT Output |
4.1.6 Over-translation Errors in MT Output |
4.1.7 Errors of Addition in MT Output |
4.2 Post-editing Strategies for Machine Translated Abstracts |
4.2.1 Post-editing Strategies for Long and Complex Sentences |
4.2.2 Post-editing Strategies for Passive Voice Sentences |
4.2.3 Post-editing Strategies for Technical Terms |
CHAPTER5 CONCLUSION |
5.1 Major Findings |
5.2 Limitations and Suggestions |
References |
Appendix Source Texts and Target Texts of300 Abstracts |
1-20 Abstracts |
21-40 Abstracts |
41-60 Abstracts |
61-80 Abstracts |
81-100 Abstracts |
101-120 Abstracts |
121-140 Abstracts |
141-160 Abstracts |
161-180 Abstracts |
181-200 Abstracts |
201-220 Abstracts |
221-240 Abstracts |
241-260 Abstracts |
261-280 Abstracts |
281-300 Abstracts |
ACKNOWLEDGEMENTS |
(9)高性能安全可靠的非易失内存系统关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
符号使用说明 |
第一章 绪论 |
1.1 课题背景 |
1.1.1 大数据应用对内存系统的挑战 |
1.1.2 新型非易失内存技术 |
1.2 相关研究现状及进展 |
1.2.1 神经网络内存加速器 |
1.2.2 内存系统的信息安全 |
1.2.3 大容量内存系统 |
1.3 研究内容以及贡献 |
1.4 文章组织结构 |
第二章 基于移位的卷积神经网络加速器 |
2.1 引言 |
2.2 背景介绍 |
2.2.1 赛道存储器 |
2.2.2 CNNs的硬件加速器 |
2.3 研究动机 |
2.3.1 Shift NNs实现更好的权衡 |
2.3.2 DWM天然支持移位操作 |
2.3.3 数据加载开销不容忽视 |
2.4 DWMAcc的设计 |
2.4.1 DWMAcc概览 |
2.4.2 DWMAcc的连续比特位访问模式 |
2.4.3 数据映射和乘法实现 |
2.4.4 累加和激活运算 |
2.4.5 DWMAcc的可扩展性 |
2.5 优化机制 |
2.5.1 零共享机制 |
2.5.2 输入数据重用机制 |
2.5.3 权重共享机制 |
2.6 实验评估 |
2.6.1 开销评估 |
2.6.2 零共享机制评估 |
2.6.3 输入数据重用机制评估 |
2.6.4 权重共享机制评估 |
2.6.5 数据加载开销的整体评估 |
2.6.6 整体性能评估 |
2.6.7 能效评估 |
2.6.8 和其他CNNs加速器的比较 |
2.7 本章小结 |
第三章 非易失内存的高效双计数器加密机制 |
3.1 引言 |
3.2 相关工作和研究动机 |
3.2.1 安全攻击模型 |
3.2.2 基于GCM的数据加密机制和完整性机制 |
3.2.3 安全的非易失内存系统访问模式 |
3.2.4 现有机制无法实现高性能的安全NVM系统 |
3.3 双计数器加密机制Extra CC的设计 |
3.3.1 Extra CC的概述 |
3.3.2 两级ECC设计 |
3.3.3 LAPA计数器机制 |
3.3.4 系统安全性和可用性 |
3.4 实验评估 |
3.4.1 评估方法 |
3.4.2 存储开销和恢复时间分析 |
3.4.3 性能评估 |
3.4.4 读响应时间评估 |
3.4.5 写负载评估 |
3.4.6 能耗评估 |
3.5 相关研究 |
3.6 本章小结 |
第四章 非易失内存的高效完整性校验机制 |
4.1 引言 |
4.2 研究背景 |
4.2.1 攻击模型和加密机制 |
4.2.2 数据完整性校验机制 |
4.2.3 不同校验树下的安全NVM访问模式 |
4.3 Cache Tree的设计原理 |
4.4 应用实例1:MACTree设计 |
4.4.1 持久化更新MAC开销大 |
4.4.2 MACTree上层体系结构概览 |
4.4.3 MACTree的具体设计 |
4.4.4 MAC的恢复 |
4.4.5 安全性分析 |
4.5 应用实例2:HNode Tree设计 |
4.5.1 安全NVM系统中校验树的选择 |
4.5.2 BMT中 HMAC的计算和更新开销大 |
4.5.3 HNode Tree的设计 |
4.5.4 HNode的管理机制 |
4.5.5 系统的数据恢复 |
4.5.6 系统安全性分析 |
4.5.7 和最新技术的比较 |
4.6 实验评估方法 |
4.7 实验评估结果 |
4.7.1 性能评估 |
4.7.2 寿命评估 |
4.7.3 能耗评估 |
4.7.4 MAC cache容量的敏感度测试 |
4.7.5 HNode cache容量的敏感度测试 |
4.7.6 热的HMAC选取的层的敏感度测试 |
4.7.7 热度阈值的敏感度测试 |
4.7.8 系统开销评估 |
4.7.9 和SGX类型校验树以及其他机制的比较 |
4.7.10 系统恢复时间比较 |
4.8 相关工作 |
4.9 本章小结 |
第五章 大容量非易失内存设计 |
5.1 引言 |
5.2 背景知识和研究动机 |
5.2.1 Flash页内数据存在访问不均衡特性 |
5.2.2 通用的缓存替换算法无法完全适用于Flash |
5.3 TBuffer的设计 |
5.3.1 TBuffer的整体结构和原理 |
5.3.2 历史感知冷热识别机制 |
5.3.3 Lazy Flush机制 |
5.3.4 TBuffer机制的进一步讨论 |
5.4 实验评估 |
5.4.1 实验平台和模拟器 |
5.4.2 数据集和访问请求收集 |
5.4.3 DRAM缓存中cacheline buffer的空间占比 |
5.4.4 TBuffer的性能评估 |
5.4.5 TBuffer的寿命评估 |
5.5 相关工作 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 未来研究工作展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(10)基于离散元—有限元耦合方法的海洋平台结构冰激振动分析(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 海洋结构冰激振动的研究进展 |
1.2.1 冰激振动类型 |
1.2.2 冰激振动的研究方法 |
1.3 离散元-有限元耦合法的研究现状 |
1.3.1 脆性材料破坏的组合离散元-有限元耦合模型 |
1.3.2 离散元-有限元区域耦合模型 |
1.3.3 离散元-有限元界面耦合模型 |
1.4 本文主要研究内容 |
2 海冰离散元和海洋结构有限元的基本方法 |
2.1 海冰离散元的基本方法 |
2.1.1 海冰离散单元的运动方程 |
2.1.2 海冰离散单元间的接触模型 |
2.1.3 海冰离散单元粘结-破碎模型 |
2.2 海洋结构有限元方法 |
2.2.1 动力有限元法的基本方法 |
2.2.2 海洋结构有限单元的构造 |
2.2.3 结构动力方程求解 |
2.3 本章小结 |
3 海冰与海洋结构相互作用的DEM-FEM耦合模型 |
3.1 球体离散单元-有限单元搜索算法 |
3.1.1 球体离散单元与梁单元搜索算法 |
3.1.2 球体离散单元与多边形单元的搜索算法 |
3.2 球体离散单元-有限单元界面的参数传递算法 |
3.2.1 球体离散单元与梁单元界面的耦合算法 |
3.2.2 球体离散单元与平板型壳单元界面耦合算法 |
3.2.3 球体离散单元与实体单元界面耦合算法 |
3.3 DEM-FEM耦合模型的验证 |
3.3.1 球体冲击平板问题 |
3.3.2 弹性杆相互碰撞问题 |
3.3.3 海冰与螺旋桨的切削模拟 |
3.4 本章小结 |
4 基于区域分解方法的离散元-有限元耦合模型 |
4.1 离散单元和有限单元计算时间步长的确定 |
4.2 多时间步长的DEM-FEM耦合模型 |
4.2.1 区域分解法(DDM)的基本方法 |
4.2.2 基于DDM的DEM-FEM耦合模型 |
4.3 基于区域分解的DEM-FEM耦合模型验证 |
4.3.1 悬臂梁振动分析 |
4.3.2 锥体导管架海洋平台冰激振动分析 |
4.4 本章小结 |
5 基于GPU并行的高性能DEM-FEM耦合算法 |
5.1 CUDA-GPU并行计算技术 |
5.1.1 高性能GPU架构 |
5.1.2 CUDA编程模型 |
5.1.3 CUDA储存器模型 |
5.2 DEM-FEM耦合模型的GPU并行算法 |
5.2.1 离散单元并行算法 |
5.2.2 有限单元并行算法 |
5.2.3 离散单元-有限元单元参数传递并行算法 |
5.3 GPU并行算法的测试分析 |
5.3.1 离散单元GPU并行算法测试 |
5.3.2 有限单元GPU并行算法测试 |
5.3.3 基于GPU并行的离散元-有限元耦合算法测试 |
5.4 本章小结 |
6 海洋平台结构的冰激振动特性分析 |
6.1 多桩腿锥体导管架平台结构冰载荷遮蔽效应分析 |
6.1.1 四桩锥体海洋平台结构的离散元计算 |
6.1.2 多桩锥体结构中单桩冰力的衰减 |
6.1.3 多桩锥体结构的冰力遮蔽效应 |
6.2 多桩腿导管架平台结构的冰激振动特性分析 |
6.2.1 多桩平台结构DEM-FEM耦合模型的计算参数 |
6.2.2 多桩锥体结构的冰载荷分析 |
6.2.3 多桩平台结构的冰激振动分析 |
6.3 单桩腿导管架平台冰激振动特性分析 |
6.3.1 单桩锥体结构的冰载荷分析 |
6.3.2 单桩平台结构的冰激振动分析 |
6.3.3 锥体结构的强度分析 |
6.4 本章小结 |
7 结论与展望 |
7.1 结论 |
7.2 创新点摘要 |
7.3 展望 |
参考文献 |
附录 |
附录A DEM-FEM耦合算法主程序 |
附录B 基于GPU并行的DEM-FEM参数传递程序 |
附录C 基于GPU并行的四边形等效节点力求解程序 |
附录D 基于GPU并行的动力方程显式求解程序 |
攻读博士学位期间科研项目及科研成果 |
致谢 |
作者简介 |
四、LM-NS3D程序的并行化及性能分析(论文参考文献)
- [1]超宽带穿墙雷达墙体杂波抑制与快速成像方法研究[D]. 陈焱博. 南京信息工程大学, 2021(01)
- [2]深度报文检测的性能提升与安全增强[D]. 刘立坤. 哈尔滨工业大学, 2021
- [3]高性能路由器多级缓存架构设计与实现[D]. 赵鹏程. 北京邮电大学, 2021
- [4]基于动态硬件重构的卷积神经网络加速器[D]. 苑福利. 中国科学技术大学, 2021(08)
- [5]低轨星座宽带网络边缘计算服务迁移策略研究[D]. 屈盈. 电子科技大学, 2021(01)
- [6]基于移动视频的人员身份及信息识别技术研究[D]. 袁方周. 北方工业大学, 2020(02)
- [7]局部遮阴下光伏阵列最大功率点跟踪算法研究[D]. 赵其浩. 山东理工大学, 2020(02)
- [8]计算机科技论文摘要的机翻错误类型及译后编辑[D]. 付茜雯. 大连理工大学, 2020(06)
- [9]高性能安全可靠的非易失内存系统关键技术研究[D]. 陈正国. 国防科技大学, 2020(01)
- [10]基于离散元—有限元耦合方法的海洋平台结构冰激振动分析[D]. 王帅霖. 大连理工大学, 2019(01)