一、多个栈共享空间的抽象数据类型(论文文献综述)
张文[1](2021)在《基于TrustZone的可信操作系统设计与实现》文中研究表明
马倩[2](2021)在《合作型外交话语的话语空间建构研究 ——以中国“和合”话语为例》文中研究指明政治话语研究包含两个基本主题:一是权力主体间基于权力争夺的冲突和对抗,二是权力主体间基于利益协商的合作性社会实践(Chilton&Schaffner2002)。外交话语是政治话语研究的重要领域,关注作为外交实践工具的话语如何反映并塑造外交意识形态和国际政治现实。国际关系中的外交话语实践根据以上两个主题可大致分为对立型外交话语和合作型外交话语。长期以来政治外交话语的研究主要关注话语的对立性特征,而对合作型外交话语的研究和系统性解读不足。从认知语言学的空间概念化视角来看,合作型外交话语应呈现与对立型外交话语不同的空间表征形式,Chilton(2004)话语空间理论以二元分界的空间概念化仅适用于后者而不能解释前者。本研究从话语空间建构视角以中国“和合”话语为例对合作型外交话语进行解读。鉴于二元分界式空间概念化的局限性,本研究借鉴Chilton(2004)提出的三维度(空间、时间、价值),并基于Kaal(2012,2015,2017)从政党话语的时空指涉范围反观政党世界观的话语空间分析路径,拓展话语空间的内涵和研究框架;通过分析中国“和合”话语的“空间-时间-价值”(STV)表征形式,探究合作型外交话语的话语空间建构模式,以丰富认知视角话语空间研究的理论和实践。本文主要回答三个研究问题:(1)中国“和合”话语在空间维度、时间维度、价值维度各有哪些话语表征?(2)中国“和合”话语建构了什么样的话语空间?三个维度之间是什么关系?(3)合作型外交话语和对立型外交话语在话语空间表征上有何差异?为回答上述三个研究问题,本文以中国领导人68篇多边外交演讲为语料,遵循“文本特征→概念化表征→话语空间整体表征”的自下而上的分析步骤,以质性分析为主、量化分析为辅的方法进行语料分析。研究发现主要有三点:第一,中国“和合”话语在空间维度以包容性的空间“满格”表征反映全局视角下不同国家、不同文明间的交流互鉴与和谐共存,在时间维度以延展性的时间“满格”表征反映广阔的历史视野和长远的战略眼光,在价值维度以相应识解策略反映共同价值取向,与时空“满格”相呼应。第二,中国“和合”话语的三维度表征共同形成延展包容的话语空间,以“和合”话语空间模型可视化呈现,三维度之间体现以价值维度为核心的两两交互关系。第三,合作型外交话语和对立型外交话语基于不同的空间概念化呈现不同的话语空间表征,前者在共同价值导向下以整体性、弱界限划分的空间概念化方式建构话语空间,总体上呈现外向扩展的包容性表征;后者在价值对立导向下以内外分界的空间概念化方式建构话语空间,总体上呈现内向压缩的对抗性表征。本研究的创新之处在于理论上对Chilton(2004)的话语空间理论进行改造形成拓展框架以探究合作型外交话语的话语空间建构特征,最终得出“和合”话语空间模型,丰富了话语空间研究的理论外延;实践上将合作型外交话语与对立型外交话语置于平等地位,扩大了话语空间研究范围,克服了前期话语空间研究偏重于关注政治话语对立性特征的局限性。研究结果为国际关系和国际政治学的相关研究提供了语言学话语分析理据支撑,并对政治话语分析实践、外交话语翻译实践、中国价值观传播和对外话语体系建设等方面具有启示作用。
王聪冲[3](2021)在《面向JavaScript解析引擎的模糊测试技术研究》文中研究说明JavaScript引擎是浏览器的重要组成部分,为网页添加各式各样丰富的动态界面,给用户提供流畅美观的浏览效果,是整个浏览器动态显示的基础。当前,针对JavaScript引擎发起的攻击层出不穷,攻击者通过JavaScript引擎来劫持用户浏览器进行挂马、XSS、Cookie劫持等攻击,甚至获取整个系统权限。为此,针对JavaScript引擎的安全测试或漏洞挖掘技术是当前工业界与学术界的热点。然而,JavaScript引擎具有代码量大,逻辑结构复杂等特点,给JavaScript引擎安全测试造成了严重的困难。现有的JavaScript引擎漏洞挖掘方法面临测试速度慢、生成测试用例有效率低、覆盖率低等问题,无法满足JavaScript引擎的漏洞挖掘需求。针对上述问题,本文研究了面向JavaScript解析引擎的模糊测试技术。具体而言,本文主要研究内容包括:1)提出一种基于语法树粒度的种子变异模型Tree Model,该模型基于覆盖率制导,通过语法树变异对JavaScript引擎进行模糊测试。首先使用语法分析工具对初始种子进行语法分析生成抽象语法树,然后获取语法树的子树构建子树池。在变异阶段从测试用例队列中挑选出种子进行语法分析生成抽象语法树,随机从子树池中挑选出子树在该语法树上进行子树替换变异,生成新的测试用例进行测试。与AFL在比特级上的变异不同,该模型在语法树层次对种子进行变异,能更有效的生成测试用例。实验表明:与其他JavaScript引擎漏洞挖掘工具进行对比,Tree Model在漏洞发现能力和路径覆盖率上均有一定的提升,证明了该模型的有效性。2)针对如何降低JavaScript代码生成错误率的问题,在1)的研究基础上进一步提出一种子树类型敏感的种子变异增强策略,并实现了模型ILS。ILS在路径反馈的模糊测试框架上,对JavaScript代码进行语法分析,对语法树子树进行类型识别和分类构建同类型子树池,在变异阶段使用同类型子树替换变异形成子树类型敏感的变异策略。该模型能够大幅提升测试种子的有效率,从而驱动更高的代码覆盖率和漏洞发现能力。通过将ILS和多个主流JavaScript引擎漏洞挖掘工具Superion、Code Alchemist进行性能对比,在Jerry Script、Chakra Core和JavaScript Core等典型JavaScript引擎对象上的测试实验表明,ILS能有效降低JavaScript种子生成错误率,并且能大幅提高JavaScript引擎的代码覆盖能力,具有更高的漏洞发现能力。3)针对JavaScript引擎模糊测试中变异能量分配问题,在2)的研究基础上提出了一种子树类型敏感的种子能量分配策略。该策略赋予运行时间短、覆盖路径多、新生成和路径深度高的测试种子更多的能量,并在子树变异过程中赋予能发现新路径的子树类型更多的能量,使优秀的种子具有更高的变异能量,从而提高对目标程序的代码覆盖能力。最后与其他JavaScript漏洞挖掘工具进行实验对比,实验结果证明该方法具有更高的代码覆盖率及漏洞发现能力。最终在JavaScript引擎中发现了68个之前未被发现的新Bug,并得到厂商的确认和修复。
张斯[4](2021)在《建筑包容性策划研究》文中认为建筑策划是建筑设计理论的重要组成部分,它随着建筑设计思想与工具的发展而不断更新。在包容性社会发展与包容性设计思潮的共同引领下,针对建筑领域中出现的对弱势群体关注不足和实践难以弥合认识的差距,亟需一种在包容理念注入下而形成的新的建筑设计理论,以对实践进行科学引导。本研究选取建筑设计的基本方法论——建筑策划作为研究对象,认为建筑策划包含以包容性价值为基础的策划内容,并对包容理念介入下形成的建筑包容性策划理论与方法进行研究。根据建筑策划的基本原理,重新对社会包容理论、包容性规划理论、包容性设计理论、环境行为心理理论、建筑策划与设计理论进行整合思考,通过对各理论的核心内容与相互关系进行归纳,推理演绎出建筑包容性策划的理论与方法。本研究是基于包容理念对建筑策划理论与方法的研究。在建筑包容性策划理论研究部分,首先就包容性设计所表达的核心价值进行提炼,并与建筑环境结合,形成建筑包容性的核心概念。对建筑包容性进行深入剖析,建立起二元、多元、多维与相对的价值认知。将建筑包容性与建筑策划再次结合,形成以包容理论中最为核心的包容性价值为基础、以包容性问题、多样使用者、包容性建筑空间环境几方面区别于传统建筑策划的新的建筑策划理论。根据对建筑包容性的理论阐释,提出建筑包容性策划的涵义、要素、类型与目标,构建了建筑包容性策划的基本理论框架。在建筑包容性策划方法研究部分,首先探讨了价值、问题与策划程序建构的关系,提出基于包容性价值的问题搜寻过程。将建筑策划与设计的程序与剑桥包容性设计轮相结合,提出建筑包容性策划与设计的运作时序。再依据建筑包容性策划的原理,以挪威建筑包容性设计程序模型为原型,提出建筑包容性策划的程序、任务与构成框架。针对建筑包容性策划中环境解析、角色描述、问题搜寻等阶段,提出建筑环境信息获取、建筑使用者角色建立、“人-环境”系统中包容性问题研究、空间情境创构的策划方法,以此构建了由包容性问题发现、包容性问题研究至包容性问题解决的建筑包容性策划核心方法体系。本研究将包容性理论与建筑策划理论贯穿融合,进行了一次有意义的研究探索。首先,本研究构建了建筑包容性策划的研究框架,拓展了基于包容性的建筑策划新领域。论文从环境行为心理学的基本理论出发,在“人-环境”系统视角下构建了面向建筑使用者与建筑环境包容关系的建筑包容性策划研究框架。论文将价值思辩作为建筑设计理论研究的出发点,提出了基于包容性价值的建筑策划新论题,并从其提出、原理、程序与方法几方面构建了相应研究框架,为建筑策划理论的创新研究提供参考。其次,本研究构建了建筑包容性策划的基本理论,提出了以使用者为中心的建筑策划原理。论文将建筑包容性策划与传统建筑策划相对比,提出建筑包容性策划的涵义,即建筑包容性策划是一种以包容性价值为基础、以包容性问题为核心、以多样使用者为主导、以包容性空间环境策划为内容的建筑策划。论文基于建筑策划原理所包含的主要内容,提出建筑包容性策划的要素、类型与目标,实现了在当代人本设计思潮下对建筑策划基本理论的丰富与发展。再次,本研究提出了建筑包容性策划的程序与应用方法,为建筑包容性策划提供了技术支撑。论文提出建筑包容性策划程序是基于包容性价值的问题搜寻过程,在传统建筑策划问题搜寻法的基础上,结合剑桥包容性设计轮、挪威建筑包容性设计过程等理论模型,提出建筑包容性策划的程序。论文在传统建筑策划方法基础上,融入基于共情的环境认知、体验与评估方法,基于人本设计的使用者角色描述方法,基于建筑师与使用者不同接触程度的包容性问题研究方法与基于软系统分析的空间情境创构方法,提出建筑包容性策划的应用方法。论文以案例研究为主要论证方法,选取若干居住建筑与公共建筑案例对论文提出的策划方法进行了应用阐释,并得出包容性环境设计导则为环境创构进行指导与建议,论证了建筑包容性策划理论与方法合理、有效,从方法层面为包容性环境的创构提供技术支持。
廉梦佳[5](2021)在《面向语义服务的物联网中间件关键技术研究》文中进行了进一步梳理物联网愿景是越来越多的事物嵌入识别感知、驱动、处理和通信等能力,通过广泛应用渗透到社会的方方面面,为用户提供简单便利的智能应用服务。物联网发展至今,大多是以封闭紧耦合方式进行应用系统开发,同时海量复杂多样的设备接入使物联网具有规模性、异构性等特征。这些导致应用系统之间相互独立,无法很好地资源整合共享,造成物理和网络环境中资源利用率低,阻碍了物联网进一步发展。物联网当前的相关研究范围局限于感知识别等垂直型应用服务,但跨领域、跨系统的水平方向融合应用能提供更加智能化的服务,真正意义上实现物联网的愿景。物联网中间件可以支撑物联网基础设施集成,改变物联网目前竖井式碎片化开发模式,旨在将异构设备和技术组合到应用程序开发中,通过屏蔽底层复杂的实现细节,向上提供统一标准的物联网服务访问接口,实现不同应用之间的数据交互共享。物联网能够连入大量智能设备使其具有一定的优势,但也带来了新的挑战。设备、计算通信能力、协议和数据格式等方面的高度差异使物联网发展过程中面临的主要挑战是数据和功能操作的异构性,引起系统应用之间数据无法相互理解,信息无法正常交互等问题。这使得语义互操作性成为物联网中间件提供无缝通信和服务时重点解决的问题之一。语义模型以机器可理解处理的模式描述数据,能够提升数据信息的价值,有助于异构应用之间交换语义注释的信息。面向服务的思想能够将事物中传感器等设备功能以统一规范的操作模式抽象为服务,使异构感知的语义数据可以通过Internet的服务访问,实现多样化物联网应用整体的互操作性。物联网应用的目标是根据用户需求提供相关数据和个性化服务。随着应用领域的延伸,物联网接入的设备实体逐渐数量规模化和种类多样化,导致物联网数据和服务空间不断扩大,使得数据服务的高效分发交付也成为物联网中间件待解决的关键问题。为了解决物联网规模性和异构性引起的上述问题,本文关于物联网中间件关键技术研究内容的主要创新工作有以下几个方面:1.构建面向语义服务的物联网中间件模型针对物联网设备格式不统一,异构互操作等问题,本文在对物联网环境中语义互操作性分析的基础上,利用语义和服务计算模式的思想,构建了面向语义服务的物联网中间件模型。该中间件模型集成语义和服务技术,支撑传感设备层与应用层之间信息和服务的语义互操作环境。2.基于本体的物联网语义建模针对物联网底层设备之间数据异构出现“理解鸿沟”,以及信息无法交互共享等问题,本文通过分析物理世界和信息世界之间的映射关系,采用本体Ontology及其描述语言OWL-(S),建立了异构物联网环境中基于本体Ontology的实体概念语义化共享模型,主要包括设备-资源和功能-服务的本体模型。该模型以一种机器可理解的方式描述感知数据,增添了物联网数据关联的语义性,并且将设备功能抽象为服务进行统一规范描述,为跨领域跨平台的系统应用之间信息交互共享奠定了基础。3.基于发布/订阅模型的按需分发消息空间针对物联网环境中数据快速获取形成的巨大消息空间,引起用户无法快速直接获取有价值的信息等问题,本文基于发布/订阅的交互模型构建了物联网中间件中数据按需分发的消息空间。为了重点解决大规模用户订阅导致事件-订阅匹配算法性能降低的问题,本文利用用户兴趣相关性设计了一种新颖的基于频繁属性集的订阅索引结构和两级订阅过滤策略,缩小后续匹配的订阅集合规模。同时提出了相应的基于兴趣优先级的事件匹配算法,以原子谓词和订阅谓词约束值域为基本操作匹配事件可满足的订阅集。该算法的设计过滤了几乎所有与事件无关的订阅,删除了订阅集中大量重复或相似谓词,减少了匹配过程中冗余比较的次数,实验结果可以看出改善了事件-订阅匹配算法的性能。4.基于相似度的物联网服务发现方法针对物联网大量设备接入,应用领域涉及范围广使提供的服务数量持续增长,导致用户获取满足需求的服务面临困难,本文通过物联网中间件集成了物联网服务统一的提供管理空间。为了改善物联网背景下服务发现提供的性能,提出了基于语义相似度的服务概率发现方法。该方法首先利用面向领域本体的服务概率主题划分服务发现空间,通过请求服务主题与聚类主题簇的相似性,减少服务功能逻辑相似计算的次数;然后利用本体概念的信息量计算服务功能逻辑之间的语义相似性,匹配筛选功能性满足用户需求的服务;最后基于服务质量Qo S和用户偏好权重发现非功能性满足用户的服务。该方法主要是通过概率主题的相似性减少服务发现的空间数量规模,利用功能逻辑相似和服务质量Score发现多方面满足用户需求的物联网服务,通过准确率,F1-measure,平均查全率和查准率的实验结果分析,性能相对优于其他一些服务发现方法。
汪鹏程[6](2021)在《安全多方计算编程框架研究》文中研究说明安全多方计算允许一组互不信任的参与方在其各自输入上联合运行某个计算功能得到计算结果,而不会透露任何超出计算结果的信息,是现代密码学领域的一个重要研究方向。而随着人们对隐私的逐渐重视,安全多方计算在学术界、工业界和政府中有着越来越广泛的应用。从姚期智的“百万富翁问题”开始,用于安全多方计算的协议被研究和发展了数十年,已经诞生了非常多的优秀协议,并且基于这些协议构建出了可以执行任意图灵完备程序的通用安全多方计算编程框架。虽然在这些安全多方计算协议上构建的框架、领域特定语言层出不穷,但经过我们的评估发现其都有着易用性较差、和现有编程语言难以交互、不适合大数据计算等问题。为了解决这些问题,本文设计了一种基于ORAM(Oblivious RAM)的混合协议安全多方计算框架,并基于JSR 269规范和LLVM编译器框架将Java和C/C++程序编译为该计算框架上的安全多方计算应用。具体来说,本文的主要贡献有如下三点:1.通过易用性、功能性、交互性等多个评估指标,对现有的较为常用的若干通用安全多方计算框架进行了评估,总结了现有框架存在的易用性较差等问题及其原因,并对这些不足进行了讨论和分析;2.设计了一种基于ORAM的混合协议安全多方计算框架,具有ORAM为大数据计算提供的亚线性电路复杂度、低通信复杂度的优势,同时基于姚氏混淆电路、布尔电路、算术电路的混合协议为前端语言的表达能力、功能性提供了更多的灵活性;3.提出并实现了基于JSR 269和LLVM编译器框架的安全多方计算编译器构建方案,将Java和C/C++程序编译为本文提出的计算框架上的安全多方计算应用。通过若干典型安全多方计算应用场景对本文方案进行了测试,实验结果表明,本文提出的计算框架和编译器构建方案,在易用性、功能性、交互性上比现有框架都更具优势。
张玉琢[7](2020)在《列控安全计算机分区软件的形式化建模与验证方法研究》文中研究表明随着通信技术、控制技术和计算机技术在铁路领域的飞速进步和应用,列车运行控制系统(简称“列控系统”)不断向着综合化、模块化的方向发展。安全计算机作为列控系统的核心部件,承载其大部分的安全功能,是一个典型的安全苛求系统。现代安全计算机正由传统的电子机械密集型向着软件密集型逐步过渡,软件所占比例逐步上升,规模也越来越大,由此产生了模块化的概念。为了实现安全计算机的高容错能力,采用分区的方式实现不同分组的软件在时间和空间上互不影响,独立运行。由于分区软件具有并发性和共享性的特征,对系统安全性和可靠性带来了挑战。而形式化方法以形式或逻辑系统为基础,能够支持对计算机系统进行严格的建模和验证,在系统设计开发过程能够分析、处理、证明系统性质,提高和保障其可信性。论文阐述了列控安全计算机综合模块化的发展趋势、分区软件结构特性及管理机制,对列控安全计算机分区软件形式化研究作了梳理,根据安全计算机的建模需求,归纳总结了分区管理需要解决的安全性、实时性和可调度性三方面的研究重点。为了对这些指标进行定性和定量分析,本文从以下几个方面开展了研究:(1)论文针对并行程序安全性的问题,设计了基于事务内存的并发安全控制机制,利用并发分离逻辑设计了推理抽象机,并制订了推理规则。之后采用不变式证明方法对安全机制的可靠性进行推理验证,证明了该机制能保障并行程序的正确性。随后搭建了2乘2取2安全计算机平台,对并行应用操作共享内存的过程进行了安全性测试,验证了该安全控制机制可以保证并发安全地访问共享资源。(2)论文针对实时性的问题,对传统的时间Petri网进行拓展,考虑到非马尔科夫时间参数,提出了基于随机时间Petri网的建模方法,突破了列控系统Petri网模型要求时间参数为指数分布的限制。通过随机时间Petri网的定义和相关参数的引入,能够对非马尔科夫时间参数中的确定性分布、Erlang分布、超指数分布进行区分处理。为了利用随机时间Petri网模型进行实时性验证,提出了基于随机状态类的瞬态分析算法,通过随机状态树的构建和马尔科夫再生点的计算,对含有一般性分布的时间参数的模型进行瞬态分析。之后搭建了分区通信的随机时间Petri网模型,利用所提出的算法进行了实时性分析验证,对过程数据、消息数据和监督数据分别采用不同调度算法的时延进行了分析。随后利用2乘2取2安全计算机平台,结合开源实时以太网技术POWERLINK,对分区通信实时性能进行测试。(3)论文针对可调度性的问题,同样对传统的时间Petri网进行了拓展,提出了带有优先级时间Petri网的建模方法。针对时分多路复用全局调度和抢占固定优先级局部调度策略,克服了非确定性的执行时间和局部资源共享的难题,对包含有周期、偶发、抖动任务的双层调度机制进行了建模。并且提出了基于状态空间枚举的分析算法,识别从任务释放开始到任务结束的所有路径,提取最优完成时间和最差完成时间,检验任务截止时间是否满足,从而实现模型的可调度性分析。随后在2乘2取2安全计算机平台上,利用Vxworks的根任务调度实现了分区软件的调度,并对分区调度时刻信息进行了测试。最后在对全文工作和创新点总结的基础上,提出了下一步需要改进的地方和继续研究的问题。图37幅,表18个,参考文献116篇。
王泽兵[8](2020)在《基于GCC插件的栈溢出攻击防护方法的研究与实现》文中认为随着信息技术的发展,在科技日新月异的同时,系统与软件安全问题被大众越来越重视。其中栈溢出作为缓冲区溢出中危害最大的漏洞,一直难以被根除。众多学者提出一些有效的解决方法,其中栈不可执行机制、内存地址随机化和基于编译器扩展的栈保护SSP机制等简洁高效的方法已经得到广泛认可。但是随着时间推移,在面对攻击者精心设计的攻击手段时,这些方法逐渐显现出一定的局限性。以SSP防御机制为例,在使用fork系统调用的程序中,可以通过创建子进程来逐字节破解栈溢出防御检测标志,即canary检测字节,从而绕过SSP防御。这一漏洞目前被用于远程入侵Nginx等WEB服务器中。因此论文开展栈溢出攻击防护方法的研究具有重要的现实意义和实用价值。本文首先从栈溢出漏洞分析出发,通过实验验证对SSP的工作原理以及其不足之处进行研究。其次针对逐字节破解canary的攻击方法,本文设计了一种解决方案,其核心思想是在fork系统调用后,子进程执行前为其创建一块轻量级的缓冲区用于存放栈内canary的地址,并由此更新子进程的栈内canary数值,进而实现父子进程中canary的多样性,最后通过插桩代码改变canary存取以及函数返回时的校验阶段,从而完成对逐字节破解攻击的防御。基于上述思想本论文实现了一套基于GCC编译器的插件,其作用对象为程序的源代码。该插件可以在兼容SSP机制的情况下,同时防御逐字节破解的攻击手段。插件包含一个插桩模块以及动态共享库模块。插桩模块功能是在GCC编译器优化后端注册新的编译优化遍,用于插入关于canary入栈以及出栈时的信息验证代码。动态共享库是为经过插件编译后的程序执行提供环境支持,其中包括环境设置、改写的库函数以及插件自检等功能函数。为验证栈溢出防护方法的有效性,本文对原型系统进行了功能测试和性能测试。实验结果表明插件在WEB服务器中所引入的性能损耗小于0.5%,在普通应用程序中所带来的性能损耗小于2.5%,均处于可接受范围内。本方法在增强栈保护的同时也可满足实际应用场景的部署。
尉红梅[9](2020)在《面向神威太湖之光的隐式并行语言研究及编译优化设计》文中提出异构众核处理器成为近年来构建超级计算机的首选,然而从多核架构到众核架构发展,在带来性能显着提升的同时,也给高性能计算应用带来了新的挑战。由于计算架构的跨代发展和应用设计之间出现了脱节,使得众核架构面临着应用移植难、开发难、优化难的应用难题。神威太湖之光超级计算机系统全部由国产申威众核处理器组成,众核应用难问题对国产众核处理器而言更加严峻,如何针对国产众核的体系结构,设计适应它的并行语言,并进行优化实现,能让太湖之光系统更加通用、发挥更大的应用效益,这就是本课题想去尝试解决的问题。本文以申威26010众核处理器和神威太湖之光计算机系统为主要研究对象和优化平台,研究主从共享内存的融合众核架构上支撑应用高效移植和开发的隐式并行语言设计和编译支撑及优化技术,主要从以下三个方面开展了研究工作,并取得了一定的技术突破和创新:1)提出了面向异构众核处理器架构的Open ACC*语言设计。本文从分析主流众核架构内存模型差异和Open ACC标准语言文本在申威26010众核处理器上实现面临的问题入手,提出了一种异构众核处理器架构的存储抽象模型;同时基于该存储抽象模型,围绕如何利用和描述异构众核处理器片上高速局存提出了一系列的语言功能设计,为描述和利用片上私有局存、优化众核数据传输、挖掘异构融合众核架构特点提供了一整套语言功能。2)提出了面向太湖之光的异构编译器结构设计,包括异构融合编译器、加速线程支撑库、异构运行加载器等组成,面对主核、从核不同的指令和结构特点,可在编译、链接多个层面可以实现异构融合优化;提出了基于仿射分析的数据分布分析技术、异构协作的数据分布处理等技术,为Open ACC*应用程序的高效运行提供了有力支撑。3)提出了一系列编译优化技术。针对申威26010众核处理器中主从核之间的结构差异、丰富的存储层次、从核精简的结构、片上局存的稀缺等主要矛盾和优化难点,提出了针对申威26010众核处理器主核存储结构的访存编译优化技术、面向异构众核结构特征的编译优化技术、以及面向Open ACC*的多模式访存优化技术,为提升神威太湖之光计算机系统中程序性能提供了有效的优化手段。基于本文的成果,使用CAM-SE、SWLBM两道实际应用课题和SPEC ACCEL V1.0中15道课题在神威太湖之光计算机系统中进行了应用移植和优化效果验证工作,测试结果表明,本文所提出的Open ACC*编程语言、编译器设计、编译优化技术是正确和有效的,可以满足相当一部分应用的众核编程、移植和优化的需求,支撑应用在神威太湖之光计算机系统上高效运行。
李洛勤[10](2020)在《基于高维注意力机制的互学习关系分类模型》文中提出关系分类在自然语言处理中是一个关键性热点问题,其对于问答系统、推荐系统和情感分类任务的构建都有非常重要的意义。如果能够有效地挖掘出文本中实体之间的关系信息,这对于关系分类能力的提升具有重要的意义。在以前的研究工作中已经表明,注意力机制和最短依赖路径方法对关系分类任务有积极的作用。为了有效结合上述两种方法的优点,本论文提出高维关键词注意力机制。它能够充分把最短依赖路径的先验知识融入到注意力机制中,这样能够抛弃大量的人工标记特征。同时高维关键词注意力机制把传统的注意力机制的维度进行扩展,使得生成的注意力权重矩阵能够自适应不同的句子,这弥补了传统机制不能挖掘句子抽象语义的不足。此外,为了有效缓解数据集中存在的不平衡分类问题,本论文提出了合成刺激损失函数。在数据集中由于大量的负类样本会干扰模型的学习,使得学习到的特征信息并不能有效预测正类样本,这容易造成模型退化。为了解决这个问题,合成刺激损失函数通过引入最高误分类分数和调节因子来提升难以分类样本的权重,这样的策略能让模型更容易学习到对分类有用的特征。由于单个模型的抗噪声能力不强,本文将互学习方法应用到模型中。这种方法使得两个学生网络进行相互引导,同时控制分类群思想的偏移性,最后基于最有可能类的后验熵来弥补单一模型特征表达能力的不足。在Sem Eval-2010 Task 8,Co NLL-3R和TAC40数据集上的实验表明,本文提出的新模型对关系分类任务具有巨大的提升,同时取得了最先进的结果。
二、多个栈共享空间的抽象数据类型(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、多个栈共享空间的抽象数据类型(论文提纲范文)
(2)合作型外交话语的话语空间建构研究 ——以中国“和合”话语为例(论文提纲范文)
致谢 |
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究目标 |
1.3 研究意义 |
1.4 论文结构 |
第二章 文献综述 |
2.1 重要概念定义 |
2.1.1 外交话语:对立型VS.合作型 |
2.1.2 话语空间 |
2.1.3 中国“和合”话语 |
2.2 政治话语研究 |
2.2.1 话语与政治 |
2.2.2 政治话语研究视角 |
2.2.3 认知视角的政治话语研究 |
2.3 话语空间研究 |
2.3.1 话语空间理论形成、发展及引介 |
2.3.2 相关研究 |
2.3.3 适用性和局限性 |
2.4 合作型外交话语研究 |
2.4.1 政治学与国际关系学领域 |
2.4.2 语言学领域 |
2.5 现有研究局限及本研究创新点 |
2.5.1 现有研究的局限 |
2.5.2 本研究创新之处 |
2.6 本章小结 |
第三章 理论基础 |
3.1 中国传统“和合”哲学思想 |
3.1.1 源流与内涵 |
3.1.2 对中国外交话语的影响 |
3.1.3 对话语空间研究的观照 |
3.2 话语空间研究的理论拓展 |
3.2.1 话语空间三维度 |
3.2.2 话语空间分析路径 |
3.2.3 本研究话语空间分析拓展框架 |
3.3 认知识解 |
3.3.1 认知识解理论概览 |
3.3.2 认知识解与话语空间建构 |
3.4 本章小结 |
第四章 研究设计 |
4.1 研究问题 |
4.2 语料构成 |
4.3 分析步骤 |
4.4 分析方法 |
4.5 本章小结 |
第五章 空间维度表征 |
5.1 空间指示 |
5.1.1 空间范畴表达 |
5.1.2 空间指示的“满格”表征 |
5.2 人称指示 |
5.2.1 自我中心指称VS.异我中心指称 |
5.2.2 指示中心——“我们 |
5.2.3 人称指示的空间“满格 |
5.3 空间性隐喻 |
5.3.1 容器隐喻 |
5.3.2 空间隐喻 |
5.4 本章小结 |
第六章 时间维度表征 |
6.1 时间指示 |
6.1.1 时间范畴表达 |
6.1.2 时间“满格 |
6.2 时间性隐喻 |
6.2.1 旅程隐喻 |
6.2.2 潮流隐喻 |
6.2.3 建筑隐喻 |
6.3 情态的时间植入 |
6.3.1 “要”的时间植入 |
6.3.2 “将”的时间植入 |
6.3.3 “应该”的时间植入 |
6.3.4 情态时间植入的未来导向 |
6.4 本章小结 |
第七章 价值维度表征 |
7.1 价值性隐喻 |
7.1.1 色彩/画卷隐喻 |
7.1.2 游戏隐喻 |
7.1.3 关系隐喻 |
7.2 图式化 |
7.2.1 行动链图式 |
7.2.2 平衡图式 |
7.3 凸显 |
7.3.1 句型凸显 |
7.3.2 语义凸显 |
7.4 转喻 |
7.4.1 部分代整体 |
7.4.2 整体代部分 |
7.4.3 行为代行为体 |
7.5 级阶调整 |
7.5.1 详略度 |
7.5.2 变焦 |
7.6 观察点 |
7.6.1 引用 |
7.6.2 客观化 |
7.7 本章小结 |
第八章 中国“和合”话语的话语空间 |
8.1 “和合”话语空间建构 |
8.1.1 空间“满格”:“包容互鉴、和谐共处” |
8.1.2 时间“满格”:“以史为鉴、开创未来” |
8.1.3 共同价值表征:“互利共赢” |
8.1.4 “和合”话语空间模型 |
8.2 三维度互动关系 |
8.2.1 时间-空间 |
8.2.2 价值-空间 |
8.2.3 价值-时间 |
8.3 本章小节 |
第九章 两类话语空间建构对比讨论 |
9.1 两类话语空间对比 |
9.1.1 空间维度对比 |
9.1.2 时间维度对比 |
9.1.3 价值维度对比 |
9.1.4 总体差异 |
9.2 话语空间建构与国际话语权 |
9.2.1 中国当代外交话语变迁:对立型话语空间转向合作型话语空间为主 |
9.2.2 西方霸权话语:对立型话语空间作为合法化工具 |
9.2.3 话语空间建构——透视话语议程设置 |
9.3 本章小节 |
第十章 结论与启示 |
10.1 研究结论 |
10.2 研究启示 |
10.3 局限与展望 |
参引文献 |
附录 |
(3)面向JavaScript解析引擎的模糊测试技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状及面临的问题 |
1.2.1 基于生成的模糊测试方法 |
1.2.2 基于变异的模糊测试方法 |
1.3 主要研究内容 |
1.4 论文结构 |
第二章 JavaScript引擎漏洞挖掘相关技术分析 |
2.1 引言 |
2.2 JavaScript引擎介绍 |
2.2.1 JavaScript引擎架构 |
2.2.2 JavaScript引擎运行信息 |
2.3 JavaScript引擎漏洞介绍 |
2.3.1 缓冲区溢出 |
2.3.2 释放后重利用 |
2.3.3 类型混淆 |
2.3.4 JIT漏洞 |
2.4 漏洞挖掘技术概述 |
2.4.1 数据流分析 |
2.4.2 污点分析 |
2.4.3 符号执行 |
2.4.4 模糊测试 |
2.5 本章小结 |
第三章 基于语法树粒度的种子变异模型 |
3.1 引言 |
3.2 Tree Model模型与已有方法区别 |
3.3 整体工作流程 |
3.4 基于AFL覆盖率反馈方法 |
3.4.1 基本块信息介绍 |
3.4.2 覆盖率反馈方法 |
3.5 语法树子树变异策略 |
3.5.1 抽象语法树介绍 |
3.5.2 子树池构建 |
3.5.3 子树替换变异 |
3.6 实验设计与评估 |
3.6.1 实验设置 |
3.6.2 漏洞发现能力提升 |
3.6.3 代码覆盖率提升 |
3.6.4 执行性能对比 |
3.7 本章小结 |
第四章 子树类型敏感的种子变异增强策略 |
4.1 引言 |
4.2 整体工作流程 |
4.3 同类型子树变异策略设计与实现 |
4.3.1 初始种子预处理 |
4.3.2 同类型子树变异 |
4.4 实验设计与评估 |
4.4.1 实验设置 |
4.4.2 漏洞发现能力提升 |
4.4.3 代码覆盖率提升 |
4.4.4 生成测试用例有效率提升 |
4.4.5 执行性能对比 |
4.5 本章小结 |
第五章 子树类型敏感的种子能量分配策略 |
5.1 引言 |
5.2 整体工作流程 |
5.3 能量分配策略设计与实现 |
5.3.1 种子能量分配策略 |
5.3.2 子树能量分配策略 |
5.3.3 整体能量分配策略 |
5.4 实验设计与评估 |
5.4.1 实验设置 |
5.4.2 漏洞发现能力提升 |
5.4.3 代码覆盖率提升 |
5.4.4 生成测试用例有效率对比 |
5.4.5 执行性能对比 |
5.5 漏洞统计与分析 |
5.5.1 漏洞统计 |
5.5.2 漏洞分析 |
5.6 本章小结 |
第六章 结论与展望 |
6.1 结论 |
6.2 不足之处及未来展望 |
致谢 |
参考文献 |
附录:作者在攻读硕士学位期间发表的论文 |
(4)建筑包容性策划研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究的背景与意义 |
1.1.1 研究背景 |
1.1.2 研究目的与意义 |
1.2 国内外相关研究 |
1.2.1 建筑策划的研究 |
1.2.2 包容性策划与设计的研究 |
1.2.3 国内外相关研究综述简析 |
1.3 研究的理论基础 |
1.3.1 社会包容理论 |
1.3.2 包容性规划理论 |
1.3.3 包容性设计理论 |
1.3.4 环境行为心理理论 |
1.3.5 建筑策划与设计理论 |
1.4 研究的内容与方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
第2章 建筑包容性策划的提出 |
2.1 包容性设计价值及辨析 |
2.1.1 包容性设计的雏形:无障碍与通用设计 |
2.1.2 包容性设计的价值原则 |
2.1.3 包容性设计价值的辨析 |
2.2 建筑包容性的价值认知论 |
2.2.1 建筑包容性的概念 |
2.2.2 建筑包容性的二元论 |
2.2.3 建筑包容性的多元论 |
2.2.4 建筑包容性的多维论 |
2.2.5 建筑包容性的相对论 |
2.3 建筑包容性策划的涵义 |
2.3.1 以包容性价值为基础的建筑策划 |
2.3.2 以包容性问题为核心的建筑策划 |
2.3.3 以多样使用者为主导的建筑策划 |
2.3.4 以包容性空间环境策划为内容的建筑策划 |
2.4 本章小结 |
第3章 建筑包容性策划的原理 |
3.1 建筑包容性策划与建筑策划的关系 |
3.1.1 理论层面的关系 |
3.1.2 操作层面的关系 |
3.2 建筑包容性策划的要素 |
3.2.1 多方参与的策划主体 |
3.2.2 空间层化的策划客体 |
3.2.3 关注弱势的策划受体 |
3.2.4 直观易读的策划载体 |
3.3 建筑包容性策划的类型 |
3.3.1 根据建筑使用者类型划分 |
3.3.2 根据建筑类型划分 |
3.3.3 根据建筑使用者与建筑类型划分 |
3.4 建筑包容性策划的目标层次 |
3.4.1 保障环境正义 |
3.4.2 引导健康生活 |
3.4.3 促进社会交往 |
3.4.4 提高生活幸福感 |
3.5 本章小结 |
第4章 建筑包容性策划的程序 |
4.1 建筑包容性策划的程序建构基础 |
4.1.1 价值在程序建构中的重要作用 |
4.1.2 基于包容性价值的问题领域 |
4.1.3 基于包容性价值的问题搜寻过程 |
4.2 建筑包容性策划的程序建构 |
4.2.1 建筑包容性策划与设计的整合 |
4.2.2 建筑包容性策划的程序、任务与构成框架 |
4.3 建筑包容性策划的程序解析 |
4.3.1 环境解析·初识建筑环境 |
4.3.2 角色描述·拓展服务对象 |
4.3.3 问题搜寻·探索空间情境 |
4.4 建筑包容性策划的程序特点 |
4.4.1 包容性价值融入与多利益主体认同 |
4.4.2 建筑师共情体验与多样使用者参与 |
4.4.3 问题具体性陈述与多维度情境演绎 |
4.4.4 策略建筑化转译与多学科技术融合 |
4.5 本章小结 |
第5章 建筑包容性策划的方法 |
5.1 建筑包容性策划方法概述 |
5.1.1 在场与不在场兼顾的调查方法 |
5.1.2 小数据为主大数据为辅的分析方法 |
5.1.3 定性与定量相结合的研究方法 |
5.2 建筑环境信息获取方法 |
5.2.1 建筑环境认知 |
5.2.2 建筑环境体验 |
5.2.3 建筑环境评估 |
5.3 建筑使用者角色建立方法 |
5.3.1 建筑包容性策划的包容性立方体构建 |
5.3.2 建筑包容性策划的OGVPT模型生成 |
5.3.3 建筑使用者角色描述 |
5.4 “人-环境”系统中包容性问题研究方法 |
5.4.1 低度接触式研究方法 |
5.4.2 中度接触式研究方法 |
5.4.3 高度接触式研究方法 |
5.5 空间情境创构方法 |
5.5.1 使用者旅程法 |
5.5.2 切片叙事法 |
5.5.3 综合创构法 |
5.6 本章小结 |
结论 |
参考文献 |
附录 |
攻读博士学位期间发表的学术论文及其他成果 |
致谢 |
个人简历 |
(5)面向语义服务的物联网中间件关键技术研究(论文提纲范文)
摘要 |
abstract |
第1章 引言 |
1.1 研究背景和意义 |
1.2 国内外发展研究现状 |
1.2.1 国内外物联网发展战略 |
1.2.2 物联网中间件研究现状 |
1.2.3 物联网本体研究现状 |
1.2.4 物联网服务研究现状 |
1.3 论文的主要内容和组织结构 |
1.3.1 论文的主要研究内容 |
1.3.2 论文的组织结构 |
第2章 面向语义服务的物联网中间件框架 |
2.1 物联网体系结构 |
2.2 物联网的语义服务化 |
2.3 物联网中间件的相关工作 |
2.3.1 物联网中间件面临的挑战 |
2.3.2 物联网中间件的分类 |
2.4 面向语义服务的物联网中间件模型 |
2.4.1 物联网语义本体模型 |
2.4.2 基于发布/订阅的数据分发 |
2.4.3 物联网服务管理 |
2.5 本章小结 |
第3章 基于本体的物联网语义模型 |
3.1 引言 |
3.1.1 本体Ontology |
3.1.2 本体描述语言 |
3.2 物联网本体建模 |
3.2.1 本体模型的层次结构 |
3.2.2 关键本体建模 |
3.3 物联网本体模型的构建和验证 |
3.4 本章小结 |
第4章 基于发布/订阅模型的交互机制 |
4.1 引言 |
4.2 发布/订阅通信模型概述 |
4.2.1 交互方式 |
4.2.2 发布/订阅类型及相关技术 |
4.3 基于发布/订阅按需分发的消息空间 |
4.4 发布/订阅模型中事件-订阅匹配算法 |
4.4.1 基于频繁属性集的订阅分类过滤方法 |
4.4.2 事件-订阅的优先级匹配算法 |
4.5 实验结果分析 |
4.5.1 订阅过滤实验分析 |
4.5.2 匹配过程实验分析 |
4.6 总结 |
第5章 物联网服务的提供机制 |
5.1 引言 |
5.2 物联网服务的提供管理空间 |
5.3 基于相似度的服务发现算法 |
5.3.1 服务发现的相关工作 |
5.3.2 服务的语义描述模型 |
5.3.3 物联网服务概率主题聚类 |
5.3.4 物联网服务的相似匹配 |
5.3.5 基于服务质量Qo S的选择策略 |
5.4 实验结果分析 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 论文总结 |
6.2 未来的工作展望 |
参考文献 |
致谢 |
作者简历及攻读学位期间发表的学术论文与研究成果 |
(6)安全多方计算编程框架研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 研究内容与结构安排 |
2 预备知识 |
2.1 秘密共享 |
2.2 不经意传输 |
2.3 姚氏混淆电路 |
2.4 布尔电路和算术电路协议 |
2.5 安全多方计算安全模型 |
2.6 ORAM |
2.7 小结 |
3 现有安全多方计算编程框架评估 |
3.1 评估指标 |
3.1.1 易用性 |
3.1.2 功能性 |
3.1.3 交互性 |
3.1.4 实现 |
3.2 现有框架分析 |
3.2.1 EMP toolkit |
3.2.2 Obliv-C |
3.2.3 Obli VM |
3.2.4 ABY |
3.2.5 SCALE-MAMBA |
3.2.6 MP-SPDZ |
3.2.7 Sharemind |
3.2.8 PICCO |
3.2.9 Frigate |
3.2.10 CBMC-GC |
3.2.11 Fresco |
3.3 不足与讨论 |
3.4 小结 |
4 一种基于ORAM的混合协议安全多方计算框架 |
4.1 概述 |
4.2 后端安全多方计算协议 |
4.2.1 基础协议 |
4.2.2 扩展协议 |
4.2.3 ORAM |
4.3 计算模型 |
4.3.1 栈式虚拟机 |
4.3.2 类型系统 |
4.3.3 内存模型 |
4.3.4 对象模型 |
4.3.5 指令类型 |
4.3.6 计算模型 |
4.4 前端语言限制 |
4.5 即时编译优化 |
4.6 分析 |
4.6.1 完备性分析 |
4.6.2 复杂度分析 |
4.6.3 安全性分析 |
4.7 小结 |
5 安全多方计算编译器研究与实现 |
5.1 安全多方计算编译器架构概述 |
5.2 安全多方计算编译器实现 |
5.2.1 基于JSR269 的安全多方计算编译器 |
5.2.2 基于LLVM的安全多方计算编译器 |
5.3 实验与评估 |
5.3.1 正确性 |
5.3.2 功能性与交互性 |
5.4 小结 |
6 总结和展望 |
6.1 总结 |
6.2 展望 |
6.2.1 利用现有编译器研究 |
6.2.2 标准化 |
6.2.3 基准测试 |
6.3 未来的工作 |
参考文献 |
附录 |
致谢 |
(7)列控安全计算机分区软件的形式化建模与验证方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
术语表 |
1 引言 |
1.1 研究背景 |
1.2 安全计算机的综合模块化 |
1.2.1 安全计算机简介 |
1.2.2 安全计算机发展趋势 |
1.2.3 分区的概念及意义 |
1.3 形式化方法 |
1.3.1 形式化方法分类 |
1.3.2 形式化方法选择 |
1.4 选题意义 |
1.5 论文结构与写作安排 |
2 列控安全计算机分区软件研究综述 |
2.1 安全计算机分区软件 |
2.1.1 分区软件结构 |
2.1.2 分区隔离机制 |
2.1.3 分区软件特性 |
2.2 分区软件形式化研究的需求 |
2.2.1 形式化研究的必要性 |
2.2.2 分区软件的建模和验证需求 |
2.3 研究现状 |
2.3.1 形式化证明 |
2.3.2 时间Petri网 |
2.4 存在的问题 |
2.2.1 安全性方面 |
2.2.2 实时性方面 |
2.2.3 可调度性方面 |
2.5 本章小结 |
3 基于并发分离逻辑的分区并行程序安全性验证 |
3.1 并行程序安全性 |
3.2 基于事务内存的安全机制设计 |
3.3 并行程序安全机制验证 |
3.3.1 不变式证明 |
3.3.2 并发分离逻辑 |
3.3.3 安全性的验证方法 |
3.4 抽象机模型设计 |
3.5 推理规则的定义 |
3.6 可靠性证明 |
3.7 实验验证 |
3.7.1 平台搭建 |
3.7.2 验证结果与分析 |
3.8 本章小结 |
4 基于随机时间Petri网的分区通信实时性验证 |
4.1 分区通信 |
4.1.1 通信网络 |
4.1.2 通信管理机制 |
4.1.3 时延分析 |
4.1.4 数据类型 |
4.2 随机时间Petri网 |
4.2.1 随机Petri网相关概念 |
4.2.2 连续时间马尔科夫链的求解 |
4.2.3 网络性能关键参数的求解 |
4.2.4 随机时间Petri的定义 |
4.3 随机时间Petri网瞬态分析算法 |
4.3.1 随机状态类的定义 |
4.3.2 通过枚举类的状态空间分析 |
4.3.3 基于马尔科夫再生理论的瞬态概率的计算 |
4.3.4 算法实例及验证 |
4.4 分区通信模型建立 |
4.5 分区通信模型分析 |
4.5.1 参数选取及量化指标 |
4.5.2 结果分析 |
4.6 实验验证 |
4.6.1 平台搭建 |
4.6.2 验证结果与分析 |
4.7 本章小结 |
5 基于带有优先级时间Petri网的分区可调度性验证 |
5.1 实时调度 |
5.1.1 实时系统及相关概念 |
5.1.2 实时调度算法 |
5.2 分区调度的时域模型 |
5.3 带有优先级时间Petri网 |
5.3.1 定义 |
5.3.2 基于状态空间枚举的分析算法 |
5.4 双层调度模型建立 |
5.5 双层调度模型分析 |
5.5.1 复杂度分析 |
5.5.2 验证结果 |
5.6 实验验证 |
5.6.1 平台搭建 |
5.6.2 验证结果与分析 |
5.7 本章小结 |
6 结论 |
6.1 论文工作总结 |
6.2 未来工作展望 |
参考文献 |
图索引 |
表索引 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(8)基于GCC插件的栈溢出攻击防护方法的研究与实现(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 数据执行保护技术 |
1.2.2 地址空间分布随机化技术 |
1.2.3 基于源码的静态插桩防护技术 |
1.2.4 基于二进制代码的静态插桩防护技术 |
1.2.5 基于二进制代码的动态插桩防护技术 |
1.3 研究内容与技术路线 |
1.4 论文组织结构 |
2 研究基础 |
2.1 Linux内存组织与栈溢出漏洞 |
2.1.1 Linux内存组织方式 |
2.1.2 栈溢出漏洞分析 |
2.2 GCC编译器 |
2.2.1 GCC编译器概述 |
2.2.2 GCC编译器结构分析 |
2.3 寄存器传输语言 |
2.3.1 对象类型 |
2.3.2 操作数 |
2.3.3 表达式 |
2.4 GCC编译器的栈溢出防御机制 |
2.4.1 栈溢出防御机制的演化 |
2.4.2 栈溢出防御机制实验验证 |
2.4.3 栈溢出防御机制缺陷分析 |
2.5 本章小结 |
3 基于GCC插件的栈溢出防护方法设计 |
3.1 挑战与要求 |
3.2 总体设计 |
3.3 动态共享库设计 |
3.3.1 环境设置功能模块 |
3.3.2 库函数改写模块 |
3.3.3 错误处理模块 |
3.4 插件模块设计 |
3.5 本章小结 |
4 原型系统实现 |
4.1 开发及运行平台 |
4.2 动态共享库实现 |
4.2.1 环境设置功能实现 |
4.2.2 库函数改写实现 |
4.2.3 错误处理模块实现 |
4.3 插件模块实现 |
4.4 本章小结 |
5 原型测试及结果分析 |
5.1 功能测试 |
5.1.1 测试环境 |
5.1.2 插件执行可靠性验证 |
5.1.3 暴力破解防御性验证 |
5.2 性能测试 |
5.2.1 代码膨胀率 |
5.2.2 性能开销 |
5.3 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(9)面向神威太湖之光的隐式并行语言研究及编译优化设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景综述 |
1.1.1 课题的来源 |
1.1.2 众核处理器的发展现状 |
1.1.3 众核处理器并行编程语言的发展现状 |
1.2 相关工作基础 |
1.2.1 众核处理器隐式并行编程语言的相关研究 |
1.2.2 面向多核和众核系统的编译优化相关研究 |
1.3 本文主要工作 |
1.3.1 研究内容及方法 |
1.3.2 实验平台 |
第二章 面向异构众核处理器架构的OpenACC*语言设计 |
2.1 异构众核处理器架构存储抽象模型研究 |
2.1.1 典型众核架构存储模型分析 |
2.1.2 适应异构众核处理器架构的存储模型设计 |
2.2 面向异构众核处理器架构的OpenACC*语言设计 |
2.2.1 OpenACC*执行模型 |
2.2.2 针对融合的众核处理器架构的语言功能设计 |
2.2.3 提供对通信死锁检测的支持 |
2.3 本章小结 |
第三章 面向异构众核处理器架构的编译器架构研究 |
3.1 面向异构众核处理器架构的编译框架设计 |
3.1.1 异构众核融合编译架构 |
3.1.2 异构众核融合编译器基本组成和工作原理 |
3.1.3 面向异构众核的加速线程编程模型 |
3.1.4 异构众核程序加载器 |
3.2 OpenACC*在神威太湖之光系统上的实现机制研究 |
3.2.1 基于仿射分析的数据分布分析技术 |
3.2.2 异构协作的数据重分布处理技术 |
3.2.3 数据规模自适应的空间重分布技术 |
3.2.4 异构程序主从执行模式实现技术 |
3.2.5 基于运行时的通信死锁检测技术 |
3.3 本章小结 |
第四章 异构众核编译优化技术研究 |
4.1 针对主核存储层次结构的访存编译优化 |
4.1.1 代价模型约束的循环级数据预取优化 |
4.1.2 局部性指导的自动流式不可Cache优化 |
4.1.3 实验结果 |
4.2 针对异构众核结构特征的编译优化技术 |
4.2.1 动静结合的循环级指令调度优化 |
4.2.2 数据访问的自适应指令代理优化 |
4.3 面向OpenACC*的多模式访存优化技术 |
4.3.1 多点融合的访存聚合优化 |
4.3.2 访存模式指导的离散访存优化 |
4.3.3 动静结合的数据重用优化 |
4.4 应用综合优化效果 |
4.4.1 CAM-SE核心段移植优化效果 |
4.4.2 SWLBM课题移植优化效果 |
4.4.3 SPEC ACCEL基准测试课题移植优化效果 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 本文工作总结 |
5.2 研究展望 |
参考文献 |
致谢 |
攻读博士学位期间已发表或录用的论文和其他成果 |
插图索引 |
表格索引 |
(10)基于高维注意力机制的互学习关系分类模型(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 深度学习 |
1.2.2 深度学习在词向量中的研究 |
1.2.3 关系分类 |
1.3 论文的主要工作 |
1.4 论文的组织架构 |
第二章 相关理论基础 |
2.1 关系分类中的无监督学习方法 |
2.1.1 开放领域的抽取方法 |
2.1.2 Bootstrapping抽取方法 |
2.1.3 远程监督的抽取方法 |
2.2 关系分类中的有监督学习方法 |
2.2.1 基于特征的方法 |
2.2.2 基于核函数的方法 |
2.2.3 基于深度学习的方法 |
2.3 依赖解析树 |
2.4 不平衡分类问题 |
2.4.1 代价敏感法 |
2.4.2 采样法 |
2.4.3 集成法 |
2.5 本章小结 |
第三章 基于高维关键词注意力机制和合成刺激损失函数的BiGRU模型 |
3.1 引言 |
3.2 总体模型 |
3.3 模型输入构造 |
3.4 BiGRU模型结构 |
3.5 高维关键词注意力机制 |
3.6 合成刺激损失函数 |
3.7 互学习 |
3.8 本章小结 |
第四章 实验与结果分析 |
4.1 实验数据集 |
4.2 评估指标和实验设置 |
4.3 超参数分析 |
4.4 模型对比实验 |
4.5 各个子结构对模型的贡献 |
4.6 高维关键词注意力机制的本质分析 |
4.7 损失函数的对比实验 |
4.8 本章小结 |
总结 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
四、多个栈共享空间的抽象数据类型(论文参考文献)
- [1]基于TrustZone的可信操作系统设计与实现[D]. 张文. 电子科技大学, 2021
- [2]合作型外交话语的话语空间建构研究 ——以中国“和合”话语为例[D]. 马倩. 北京外国语大学, 2021(09)
- [3]面向JavaScript解析引擎的模糊测试技术研究[D]. 王聪冲. 江南大学, 2021(01)
- [4]建筑包容性策划研究[D]. 张斯. 哈尔滨工业大学, 2021(02)
- [5]面向语义服务的物联网中间件关键技术研究[D]. 廉梦佳. 中国科学院大学(中国科学院沈阳计算技术研究所), 2021(09)
- [6]安全多方计算编程框架研究[D]. 汪鹏程. 武汉大学, 2021
- [7]列控安全计算机分区软件的形式化建模与验证方法研究[D]. 张玉琢. 北京交通大学, 2020(02)
- [8]基于GCC插件的栈溢出攻击防护方法的研究与实现[D]. 王泽兵. 北京交通大学, 2020(03)
- [9]面向神威太湖之光的隐式并行语言研究及编译优化设计[D]. 尉红梅. 上海交通大学, 2020(01)
- [10]基于高维注意力机制的互学习关系分类模型[D]. 李洛勤. 华南理工大学, 2020(02)