共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
基于聚集位向量的IPv6快速路由查找算法 总被引:1,自引:1,他引:0
张勇 《后勤工程学院学报》2007,23(4):87-91
随着IPv6协议的广泛应用,传统的IPv4路由表查找算法不再适应IPv6网络环境中路由转发的需要.IPv6具有巨大的地址空间,未来要面对的将会是海量IPv6路由表,而且128位的IPv6地址比IPv4需要更多的访存数.分析了IPv6路由结构的特点,介绍了IPv6中的各种路由查找技术,提出了基于聚集位向量的快速路由查找算法,并对该算法和常用的二分查找算法的性能进行了分析比较,实验结果表明该算法较好地提高了查找速度,减少了对内存的消耗. 相似文献
3.
4.
5.
何曰光 《武警工程学院学报》2006,22(6):28-30
采用分布式算法在 FPGA 中实现 FIR 滤波器的方法,将乘加运算转化为查找表的分布式算法并对高阶 DA 的实现进行优化。设计的电路通过软件进行验证并进行硬件仿真,结果表明电路工作正确可靠,能满足设计要求。 相似文献
6.
IPv6具有巨大的地址空间,未来要面对的将会是海量IPv6路由表,而且128位的IPv6地址比IPv4需要更多的访存数。算法针对IPv6路由查找问题中的这两个难点,提出利用B树高度较低的优良性质,将前缀转化为范围表保存在B树中,并在结点内部利用分段范围比较树算法来减少访存次数和空间耗费。理论分析和实验表明,该算法能够以很好的性能支持IPv6海量路由表的查找。 相似文献
7.
本文在基本的像素处理算法的基础上,提出了一种基于查找表的快速平滑插值算法。该算法不仅运算量小、精度较高,而且易于硬件实现,适合于高速显示处理系统中。 相似文献
8.
9.
分析了密码算法加密过程的功耗泄露模型,给出了差分功耗分析的基本原理,针对ARIA分组密码中查找S盒的功耗泄漏进行了差分功耗分析,并进行仿真实验。实验结果表明:ARIA密码中S盒查表操作功耗消耗易遭受差分功耗攻击,对800个随机明文的功耗曲线进行实验分析,可获取ARIA加密前4轮轮密钥,结合密钥扩展算法即可获取128位的主密钥。 相似文献
10.
提出了一种面向故障的软件测试方法,用以检测C程序中坏的存储分配、存储泄漏、空指针引用、数组越界和未初始化变量等5类故障.该方法在词法分析和语法分析的基础上,利用检查点查找算法查找可疑点,通过适当的人工确认,能够有效找出软件中的故障. 相似文献
11.
研究提出了基于有向图关联矩阵的双向搜索算法。此算法用于运输路线的优化计算,其基本过程为:首先分析路径和节点的拓扑关系,建立运输路线的有向图,然后简化有向图构建其顶点和边的关联矩阵,在关联矩阵的基础上从起点和终点分别查找出度和入度,通过双向搜索以快速查找出需要的最短路径。 相似文献
12.
A*(A Star)算法进行最短路径计算时,一般采用曼哈顿函数作为最优邻接点的评估标准,在算法执行的过程中,需要对每一步每个邻接点进行计算,判断出当前最优邻接点,然后迭代执行下一步,在数据量较大的情况下,算法的时间复杂度呈几何增长.使用GeoHash索引算法代替曼哈顿函数作为评估标准,在有地理坐标信息的网络拓扑中进行最短路径查找,直接以GeoHash编码索引值作为判断标准,进行快速查找.GeoHash值是经纬度经过一系列编码转换后的实际值,能够拓扑网格中的属性值,减少算法的计算时间,优化算法的时间复杂度.提高A*算法在道路规划、运行调度、无人驾驶路径分析时的最短路径计算时间,可增加实际应用广泛性. 相似文献
13.
采用面向字节、分而治之的攻击思想,将AES主密钥按字节划分为若干子密钥块,为每个子密钥块的所有候选值搭建Cache计时信息模板,并采集未知密钥AES算法的Cache计时信息,使Pearson相关性算法与模板匹配,成功地恢复AES-128位密钥。实验结果表明:AES查找表和Cache结构缺陷决定了AES易遭受Cache计时模板攻击,而模板分析理论在时序驱动攻击分析中是可行的。 相似文献
14.
基于分布式哈希表(DHT)的P2P查找经常受到在底层网络中路由时无必要的路径长度增加的影响.另外,DHT在处理复制方面也有一定的缺陷.文中探讨了解决这些问题的方法.对使用Bloom filters作为资源路由的方法做了简要回顾,并较为详细地阐述了在资源分散的覆盖网络中使用距离加权Bloom filter的网络路由算法.对该算法进行了仿真测试,证明了其有效性. 相似文献
15.
16.
基于特征点匹配的图像拼接算法研究 总被引:3,自引:0,他引:3
陈虎 《海军工程大学学报》2007,19(4):94-97
通过查找待拼接两幅图像的对应特征点以确定两幅图像的缝合点,进而确定两者的匹配位置,通过对图像的重叠区域进行平滑过渡处理,实现了待拼接图像的无缝拼接。实验结果表明,文中所提算法合理,取得了良好的效果。 相似文献
17.
为了实现对网络入侵恶意流量的有效检测,提出了一种基于旋转TCAM的模式匹配算法。算法具体实现分为2个阶段,在第1阶段,将规则签名(模式)进行划分,以适合所选择的长度为w的前缀滑动窗口;在第2阶段,通过将前缀向右移,丢弃最右端的字符并在左边添加"don’t care",直至全部模式的字节都是"don’t care",从而提供默认的匹配行,实现对全部输入流量的匹配和对入侵主体的有效检测。仿真结果表明,提出的模式匹配算法不仅能够以线速运行在单一的操作中匹配多个模式,而且相比于其他基于TCAM的模式匹配算法,有更好的内存访问和TCAM查找访问性能。 相似文献
18.
备件取用效率是决定战争胜负的关键因素之一,为了在装备维修过程中能精确、及时、高效地取用备件,提出了考虑人机工效的备件布局优化问题。根据备件布局的特点,在保证备件车行车安全性的前提下,选取了人机工效学中的重要性原则、取用频率原则、相关性原则及相容性原则为备件布局依据及目标,建立了备件布局多目标优化数学模型,并在实例中采用萤火虫算法求解。结果表明:布局模型能综合考虑各子目标,且萤火虫算法求解模型可以获得较好的布局优化方案,备件布局易于查找及存取,达到快速完成维修任务提高维修保障能力的目的。 相似文献
19.
基于访问驱动攻击模型,提出一种针对椭圆曲线滑动窗口算法的踪迹驱动Cache计时攻击方法,引入了方差思想判断每次窗口滑动是否查找了预计算表,提高了攻击成功率.仿真实验结果表踞:由于滑动窗口算法引入了预计算表,易遭受Cache计时攻击.精确采集NITT-192一次加密过程中窗口105次滑动的Cache时间信息即可获取完整密钥.本文的攻击方法对其他使用预计算表的公钥密码具有借鉴意义. 相似文献