国家教育部博士点基金(20050358040)

作品数:29被引量:86H指数:4
导出分析报告
相关作者:周学海李曦龚育昌王志刚余洁更多>>
相关机构:中国科学技术大学大连理工大学安徽建筑工业学院更多>>
相关期刊:《电子学报》《计算机应用与软件》《小型微型计算机系统》《计算机研究与发展》更多>>
相关主题:可重构计算可重构计算系统体系结构描述语言ASIP动态可重构更多>>
相关领域:自动化与计算机技术电子电信交通运输工程机械工程更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
OSEK/VDX标准的车载嵌入式操作系统内核的结构与设计方法被引量:2
《计算机应用与软件》2009年第9期49-51,68,共4页冯小天 陈香兰 李曦 
高校博士点基金(20050358040);安徽省自然科学基金(070412030)
OSEK/VDX标准在汽车电子领域有着广泛的应用。该标准仅仅规定了OSEK操作系统的系统行为以及相关接口功能,并未涉及其具体实现,因此研究基于OSEK标准的嵌入式操作系统结构与设计方法有着重要意义。在深入分析OSEK操作系统标准的基础上,...
关键词:OSEKernel 嵌入式操作系统 内核结构与设计方法OSEK/VDX标准 
一种基于向导的Web应用框架设计与实现被引量:3
《计算机应用与软件》2009年第9期64-68,共5页吴亮 周学海 胡楠 刘毅 
安徽省自然科学基金项目(070412030);高等学校博士学科点专项科研基金项目(20050358040)
介绍当前流行的Web应用框架及其在状态维护上的不足,提出一种新的上下文。在此基础上设计了基于向导的Web应用框架并给出Java平台下的参考实现,通过实例表明细粒度的上下文管理机制很好地满足了实际应用中的需求。
关键词:WEB应用框架 上下文管理 向导 
可配置的热点路径动态剖析器的硬件实现被引量:4
《系统工程与电子技术》2009年第9期2254-2259,共6页张惠臻 周学海 纪金松 陈香兰 马宏星 
国家高技术研究发展计划(863计划)资助(2008AA01Z101);高等学校博士学科点专项科研基金(20050358040)资助课题
动态路径剖析技术能够在程序运行时识别其中频繁执行的代码块,从而指导程序的性能优化,在指令集扩展和动态二进制翻译等研究中都有着重要的应用。在对路径优化技术研究的基础上,提出一种适用于不同体系结构的简单高效的剖析器硬件实现方...
关键词:性能优化 路径剖析 指令扩展 可配置 
面向RTEMS的嵌入式软件集成开发环境被引量:3
《计算机工程》2009年第4期41-43,共3页李曦 张飞 时正 吴晓丹 
教育部高校博士点基金资助项目(20050358040);安徽省自然科学基金资助项目(070412030)
实现面向RTEMS的嵌入式软件集成开发环境,提高嵌入式应用程序的可靠性和开发效率。在编译过程中添加缓冲区溢出动态检测模块,从而在程序运行过程中检测到缓冲区溢出,提高了程序可靠性。利用插桩技术实现远程调试环境,结合能对RTEMS进行...
关键词:可靠性 交叉编译 远程调试 嵌入式系统 集成开发环境 
一种用于可重构计算系统的软硬件划分算法被引量:3
《中国科学技术大学学报》2009年第2期182-188,共7页沈英哲 周学海 
高校博士点基金(20050358040);安徽省自然科学基金(070412030)资助
在编译过程中,为了对运行于可重构计算系统上的应用程序自动地进行软硬件划分,提出一种基于模拟退火和链式调度的划分算法,该算法将程序的划分和调度结合起来,采用软硬件协同工作的方式,利用系统中微处理器核与可重构硬件之间的并行性...
关键词:可重构计算 软硬件划分 模拟退火 链式调度 配置预取 
一种针对可执行代码的内存泄漏静态分析方案被引量:2
《中国科学技术大学学报》2009年第2期189-195,203,共8页龚育昌 胡燕 张晔 赵振西 
教育部高等学校博士学科点专项科研基金(20050358040)资助
针对应用程序安全分析的实际需求,设计并实现了一个针对可执行代码的内存泄漏分析框架MLAB.MLAB首先从可执行代码中恢复控制流和数据流信息,依据恢复的控制流图建立程序的有限状态自动机,在此基础上运用模型检测算法分析程序可能存在的...
关键词:可执行代码 模型检测 内存泄漏 
基于差分进化和贪心策略的自定义指令选择算法研究被引量:2
《电子学报》2009年第2期372-376,共5页周学海 纪金松 张敏 
安徽省自然科学基金(No.070412030);高等学校博士学科点专项科研基金(No.20050358040)
本文针对常见启发式算法中忽略指令与指令实例区别的问题,改进了一个已有启发式算法Greedy-Heur:根据指令实例的启发式函数值得出相应指令的权值,并根据指令的优先级关系以贪心策略进行指令实例选择.针对启发式算法无法找到最优解的问题...
关键词:差分进化算法 贪心策略 指令集扩展 指令选择 
无线传感器网络恶意节点溯源追踪方法研究被引量:15
《电子学报》2009年第1期202-206,共5页杨峰 周学海 张起元 谢婧 章曙光 
安徽省自然科学基金(No.070412030);高等教育博士学科点专项基金(No.20050358040);安徽省教育厅自然科学重点项目(No.KJ2008A103);国家自然科学基金(No.60873221)
传感器节点可能被攻击者俘获用来发送大量虚假数据,从而耗尽整个网络的资源.本文提出一种实用的溯源追踪解决方案:基于概率包标记算法,每个节点按照一定概率标记其转发的包,标记信息填写于包头中的确定域,通过收集到足够多的数据包,汇...
关键词:无线传感器网络 安全性 溯源追踪 
基于服务体/执行流模型的操作系统被引量:2
《计算机工程》2008年第11期1-3,共3页陈香兰 龚育昌 张晔 
高校博士点基金资助项目(20050358040);安徽省自然科学基金资助项目(070412030)
介绍一种新的操作系统抽象模型——服务体/执行流模型(SEFM)。在该模型中,数据存储抽象与数据运算抽象相互分离,计算模型直接对应于物理CPU执行程序的过程。给出一个基于SEFM的操作系统——MiniCore的功能结构。该系统与其他主流操作系...
关键词:服务体 执行流 消息推动通信 引流机制 存储地址空间 
一种用于可重构计算系统的离线布局算法被引量:2
《中国科学技术大学学报》2008年第10期1194-1201,共8页沈英哲 周学海 
高校博士点基金(20050358040);安徽省自然科学基金(070412030)资助
为在编译过程中估计程序在可重构器件上的执行时间,进而进行软硬件代码划分,需要将程序中所有基本块映射到可重构器件上,然后使用逻辑综合或其他方法计算其硬件执行时间,为此提出一个离线布局算法完成基本块的映射工作,同时使用基于IP...
关键词:可重构计算 布局算法 代码转换机制 
检索报告 对象比较 聚类工具 使用帮助 返回顶部