简介:嵌入式应用中,单指令流多数据流(SIMD,singleinstructionmultipledata)结构的向量处理器在蓬勃发展的同时,也面临着如何高效利用其丰富处理资源的问题。在SIMD的向量结构上,处理实际应用中无法被向量化运算的部分,尤其是很多非向量化的循环内部往往含有体间相关,使得SIMD结构的丰富运算资源处于空闲状态。因此,传统的SIMD结构受限于此类应用。提出了一种变型的向量处理器,在保持传统SIMD处理数据并行应用高效性的同时,能够高效地执行包含循环体间数据相关的代码段。实验结果表明,它能获得2.4倍的性能加速,而仅仅占用0.97%的面积开销。
简介:指挥控制任务共同体(C2COI)是指在网络中心作战环境下,由分布在网上的各种指挥控制实体组成,为完成共同的作战任务和使命动态组成的临时性组织或团体。面对作战任务的突发性和战场态势的复杂性、多变性,不仅要求C2COI的参战力量能够灵活编组,还要求各被控对象的指挥控制系统也能进行自适应重构,并迅速投入运行。文中提出一种计划驱动的C2COI动态重构机制——C2COI系统保障计划(C2SSP),建立了C2SSP概念模型、描述模型,并给出基于C2SSP实现C2COI的动态重构机制。
简介:当今,印刷领域正向多边扩展,新的应用空间纷纷涌现,在信息时代,网络印刷市场正在崛起。近期,美国的TrendWatchGA研究机构对网络印刷首次进行了详细的研究。这份研究回顾了常见的网络印刷的应用,对一些典型应用实例进行了研究,同时探讨了网络印刷如何与可变数据印刷市场相融合。报告介绍了目前具备网络印刷能力的商业印刷和数码印刷的企业的数目及规模。
简介:Tor匿名网络,作为目前互联网中最成功的公共匿名通信服务,在保护用户隐私信息的同时,为不法分子滥用以从事网络犯罪活动,成为暗网空间的重要组成部分。身份的隐藏给网络空间的管控带来了严峻的挑战,使Tor匿名网络的反制方法成为匿名通信领域研究的热点。在介绍了Tor匿名网络基本原理的基础上,对其攻击技术展开系统而完整的综述。根据被攻击的弱点是否来自Tor协议内部,将主流的攻击技术分为两类。基于流量分析的攻击将匿名网络看作黑盒,具有较高的隐蔽性与适用性,而基于协议弱点的攻击利用Tor网络内部的弱点发起更迅速、更有效攻击。本文归纳比较了各种攻击技术的原理及优势,并对未来匿名网络的发展趋势进行了展望。
简介:SRAM作为常用的存储器,在速度和功耗方面有一定的优势,但其较大的面积是影响成本的主要原因。文章设计了一种256×8位动态功能重构的SRAM模块,在完成基本SRAM存储功能的前提下,通过设置重构标志信号tag及附加的控制逻辑信号,复用基本SRAM模块存储资源,使系统完成FIFO的顺序存储功能。整个设计一方面拓展了基本存储体的功能,另一方面,FPGA验证结果显示:实施重构方案后同一块FPGA器件的硬件资源利用率明显提高了。最后,采用插入门控时钟的低功耗优化方案进行了DC综合,结果显示动态功耗降低了59.6%。经过“重构”的方式后,只增加了少量电路便可以实现动态数字电路的基本功能,一方面完成了功能上的拓展,另一方面提高了存储模块硬件资源的利用率,使SRAM具有了更高的性价比。