搜索筛选:
搜索耗时0.0805秒,为你在为你在102,285,761篇论文里面共找到 7 篇相符的论文内容
类      型:
[学位论文] 作者:马红途,, 来源:解放军信息工程大学 年份:2009
随着多核处理器在多媒体计算、嵌入式设备、个人计算机、商用服务器和高性能计算机等众多领域的广泛应用,人类正面临着自计算机诞生以来的第三次软件危机。广大科研人员提出...
[期刊论文] 作者:高翔,马红途,, 来源:计算机工程与设计 年份:2007
IETF对IKEv2协议的发布已经使IKEv2成为一个正式的RFC规范,正在逐步地取代IKEv1成为新一代互联网密钥交换标准。IKEv2对IKEv1进行了全面的优化和改进。为了对比IKEv2与IKEv1...
[会议论文] 作者:马红途,赵荣彩,高翔, 来源:2007年全国高性能计算学术年会 年份:2007
本文主要介绍了采用改进的循环级OpenMP并行编程模型,通过并行区重构,即并行区合并与扩展,减少并行区的创建次数,提高OpenMP并行程序性能的技术。并行区重构技术基于数据相关性分析,主要采用以下几种方法在保证了程序的正确性同时提高了程序性能:一、通过扩大工......
[期刊论文] 作者:马红途,赵荣彩,张平,高翔, 来源:计算机工程 年份:2005
介绍了如何基于SUIF实现具有OpenMP编译指示的自动并行化工作,即利用SUIF系统所提供的遍(pass)、注释(annotation)和C抽象语法树等技术,通过对类Ctree的修改,把并行注释转化...
[期刊论文] 作者:马红途,赵荣彩,苏彦兵, 来源:计算机科学 年份:2009
支配关系在数据流分析和静态单赋值等程序分析和优化中应用很广泛。采用位向量表示支配结点集合,描述了采用迭代法计算控制流图上支配结点集合的算法,在支配结点集合的基础上讨......
[期刊论文] 作者:高翔,李亚敏,郭玉东,马红途, 来源:计算机应用 年份:2005
简单介绍了新一版密钥交换协议草案IKEv2,对IKEv2密钥协商机制的安全性进行分析。通过分析,发现其EAP交换过程繁琐且身份信息不易隐藏;证书验证中可能受到假冒证书攻击;为避免安全隧道非授权访问而需要重新认证等几处安全问题。针对这几处安全问题提出了改进建......
[期刊论文] 作者:马红途,胡世安,苏彦兵,李迅,赵荣彩, 来源:计算机研究与发展 年份:2011
基于Cytron和Cooper等人的研究成果,提出了一个新的概念——支配边界逆转(dominatorfrontier inverse,DFI)来同时为多个变量摆放Φ函数.如果结点y以结点x为支配边界,则结点x就...
相关搜索: