一、有效的数组私有化方法:相关-覆盖方法(论文文献综述)
金远洋[1](2017)在《格子玻尔兹曼方法的众核平台并行计算与优化研究》文中研究表明近年来,高性能计算获得了高速的发展,同时数值计算方法也日趋成熟,并行计算已经成为了解决大规模科学与工程问题的主要手段。在近几年的世界超级计算机500强(TOP500)大会上,国防科大的天河二号超级计算机连续六次夺得桂冠,2016年“神威·太湖之光”横空出世,连续两届夺得第一,中国超级计算机已经走在了世界前列。在航空、气象、船舶、土木工程等领域计算流体力学作为一种强有力的计算分析工具已经得到了广泛的应用。但是其高精度、大规模、实时性的要求对计算与存储量的需求日益增加,对其进行大规模并行计算势在必行。基于格子玻尔兹曼方法的计算流体力学数值模拟特别适用于在多核高性能计算平台上进行并行化。本文以开源格子玻尔兹曼方法代码openLBMflow为例,在至强处理器及Intel公司最新一代KNL(Knights Landing,至强融核处理的一种)众核平台上实现了并行与优化策略。本文的主要研究成果如下:在至强处理器上实现了格子玻尔兹曼方法程序的串行优化,并得到了三倍的性能提升。在串行优化的基础上,实现了多线程和多进程的并行优化。在使用64个计算核心时获得了将近57的加速比。并且经测试分析得出了该程序具有良好的强可扩展性和弱可扩展性的结论。通过改进代码数据迁移模块的算法,节省了大量的空间,为相关领域研究人员提供了新的思路。参考并实现了网格压缩技术,复用一套数组,获得了一定的优化效果。在KNL众核平台下测试并运行了优化后的格子玻尔兹曼方法程序。进行单核测试时发现串行程序并不能发挥KNL平台的优势,计算效率反而变低,对程序进行并行化处理才是利用好众核平台的关键。利用至强融核处理器高达512位的向量宽度,对代码进行重构实现向量化,并分别在单个至强处理器和单个至强融核处理器上进行测试分析,对比至强处理器,至强融核处理器获得了两倍的性能提升。
郭烨[2](2017)在《煤质数据处理及地图与时序可视化系统实现》文中研究指明在煤化工领域,随着各地煤化工企业对煤炭资源的开采、加工和利用,必定会产生大量杂乱的煤质数据。对煤质数据进行数据清洗等处理工作,能有效的提高数据质量,有益于数据管理和信息挖掘。而对处理过后的煤质数据进行数据可视化,能够更直观的表现煤质数据在地图和时序特征上包含的规律。基于煤质数据处理和数据可视化,设计开发一个煤质数据系统,能更好的对混乱的煤质数据进行集成和利用。本文重点从煤质数据处理和煤质数据地图与时序可视化进行了研究设计。对于煤质数据处理,完成了数据清洗和基准转换两部分的功能。煤质数据清洗包括了两个方面:一是基于领域知识,通过人机结合方法解决了批量上传功能中的“脏数据”清洗问题。二是利用改进的基本近邻排序算法和基于距离的字段匹配算法解决了可视化前的重复数据清洗问题。而煤质基准转换的实现提高了煤质数据浏览时的全面性。对于数据可视化:利用Web可视化工具及百度地图API实现煤质数据地图可视化;并利用多图联动的双折线图以及河流图分别展示了基于价格和煤样成分含量的时序可视化。煤质数据的处理有益于数据的管理以及数据的可视化,而数据可视化能将煤质数据更直观化,便于得到其中的规律信息。这两者的共同作用旨在将复杂、混乱的数据变的有序、有价值。在上述研究的基础上,本文设计实现了一个“煤质数据处理及可视化系统”。除了实现了数据处理和地图与时序可视化,同时还实现了系统煤质数据管理、用户组管理、企业管理、注册登录、系统管理、用户管理、权限管理和回收站等基本系统功能模块。能有效的进行煤质数据的整合和利用,从煤质数据可视化中提取更多的有用信息。
牛博文[3](2016)在《信息主权论》文中研究表明以互联网为代表的信息技术革命,及其加速的全球化浪潮,推动着人类迈向崭新的历史阶段,即信息时代。信息时代是打破印刷媒介受国家地理边界的限制、实现全球信息高速便捷流通的时代,同时也是信息爆炸的年代。信息已成为现代社会无法忽视、割离的构成要素和资源形式。但信息泄露、信息窃取和信息战等威胁公民和国家信息安全的事件层出不穷,这一系列国内信息事故及国际社会中国家间信息冲突,表明维护信息安全和隐私成为世界各国紧迫且棘手的新问题。公民作为信息的发布者和接收者,加剧信息流动的任意、复杂和跨国趋势。国家如何保护公民实现自由地发布和接收信息的同时,维持本国内信息流动的有序,并在国际社会中维护自身信息利益,成为解决国内信息事故及国际社会中国家间信息冲突的关键。相较于解决如何完善基础信息网络、提升信息系统安全防护能力等具体技术问题,更重要的是解释国家为何可以采取一系列措施保护本国公民信息权利、维持本国信息空间秩序并维护国家信息利益,国家行使何种权力及权力行使的边界在何处等基础理论问题。具体而言,传统主权理论能否适用于不断涌现的信息问题、主权的覆盖范围可否从一国地理边界扩展至信息空间?(第一章);若存在信息主权,其权力结构如何建立、是否需要通过法律途径予以限制?(第二章);世界各国如何通过法律途径保护公民信息权利、维持本国信息空间秩序并维护国家信息利益?(第三、四章)。引论部分,从问题(现实需求)和意义(理论问题)两个方面,提出研究信息主权问题的实践和理论意义。无论在一国内抑或在国际上,信息的自由流动与信息控管之间均存在张力。国家和公民面对高新信息技术的崛起,双方的立场和主张不完全一致。公民主张信息是自由流动的,而国家倾向于对信息进行控制、管理和共享,公民和国家的不同主张在信息空间中被凸显。如何调和信息自由流动与信息控管之间的张力,成为提出信息主权问题的现实需求。信息成为经济、政治、文化、军事和社会发展的强劲动力,因此,对信息的开发、控制和利用,成为衡量一国政治实力、经济实力、文化实力和军事实力的重要指标,信息空间顺势化作各国竞争的新战场。信息技术进步冲击了国家控制信息流动的能力,是否造成传统主权理论的变化,成为研究信息主权问题的理论意义。正文部分以主权与国家分离为前提,共分四章,从应然和实然两方面阐释了信息主权的本质及其法律限制问题。第一章探究信息时代主权理论的新变化。作为一个既重要又相当模糊的法律概念,信息主权的历时性致使其陷入法律界定的理论困境中。通过梳理主权理论的历史流变,可见主权理论是与社会实践相联系,反映出主权在不同历史时期的时代特色。在信息空间中,信息并非毫无规则地任意流动,而是在既有的政治结构中有序地跨国界传播。尽管信息技术进步对国家控管信息流动带来了挑战,但它同样充当了信息主权生成的技术基础。由此,主权覆盖的范围由陆地、海洋、领空和底土延伸至信息空间,信息主权顺势诞生并成为调和信息自由流动与信息控管之间张力的依据。信息主权是与信息相关的主权,其法律界定为维护信息安全提供了理论依据,便于厘清国家、非国家行为体和公民在信息空间中的各自角色。第二章对信息主权权力的内部结构进行考察。这便于约束信息主权变异为信息霸权,实现对信息主权的有效制约。信息主权权力包含硬信息主权(信息控制权和管理权)与软信息主权(信息资源共享权)。三种权力之间的不同组合,构成了不同国家信息主权权力结构的特殊情形。通过对信息控制权、管理权和资源共享权进行平面化和层级化改造,提出信息主权权力的集权结构和制约结构两种典型模式。面对信息技术的迅猛发展,国家对信息的控制、管理与共享均受到信息技术的挑战。在应然层面,信息的自由流动存在于一定范围内,且在一定的秩序中进行。如何解决信息的自由流动与信息控管之间的矛盾,要求信息主权存在的同时,对信息主权进行法律限制。信息主权权力的制约结构是法治中的权力结构,成为搭建信息主权政治现实和道德追求的桥梁。第三章考察了国内信息主权法律限制的立法现状,归纳以德国、韩国和中国为例的相对严格的限制模式和以美国、英国和法国为例的相对宽松的限制模式。无论是相对严格的限制模式还是相对宽松的限制模式,均融合了自由价值和秩序价值,信息主权的法律限制以自由与秩序的良性互动为指导,实现了信息的自由流动与信息控管之间的平衡。对内信息主权的法律限制是实现信息主权权力制约结构的必然要求、保护公民信息权利的行为规则及回应信息技术发展的规则性诉求。由此,对内信息主权法律限制的路径包括区分有害信息和违法信息、运用技术手段弥补法律手段的不足,并坚守法律回应信息技术发展的准则。第四章考察了在全球信息空间中,国家对外信息法律和政策,包括单边行动、双边和多边协议。单边行动在本质上是国家推行信息霸权的表现形式,而信息霸权是权力集权结构模式下信息主权的变异。对外信息主权法律限制是为了防止信息霸权的形成和推行,维护全球信息空间的秩序和安全。实现信息主权法律限制的国际路径包括保障对外信息主权的实现、依法构建全球信息空间秩序,并提出依法规范信息资源共享权的运行方向。结论部分集中回答了“信息主权是否存在”、“信息主权权力的内部结构”和“信息主权法律限制如何进行”三个问题。继而得出三方面判断,即主权从陆地、海洋、领空和底土扩展至信息空间;信息主权权力的内部结构是信息控制权、管理权和资源共享权的平等互动关系;信息主权的法律限制包括对内和对外两种面向。对内,以规制强弱为区分标准,信息主权的法律限制分为相对严格和相对宽松两种模式。对外,应尊重各国信息主权,依法行使信息资源共享权,抑制信息主权变异为信息霸权。信息主权作为信息时代应运而生的概念,是以主权理论为基石,开放而非封闭、发展而非停滞、相对而非绝对的概念。现代社会,对自由的追求、理性的崇拜和人的关切,要求人从对神超验力量的顶礼膜拜中解放出来,同时应预防国家代替神重新获得超验力量。为应对信息霸权的挑战,抑制信息主权膨胀为一体化、同一化的力量,对信息主权进行法律限制,并将其维系成法治中的公共权力。在理论上,这便于厘清信息主权的归属与行使、公民与国家的关系;在实践中,为保护公民信息权利、维持本国信息空间秩序、制定全球信息空间治理规则,并建构和平与发展的信息空间秩序等现实问题提供了理论支撑。
陈剑[4](2014)在《基于数组私有化的规约识别方法研究与设计》文中研究表明串行程序并行化的目标是将串行程序转换为等价的可以在并行环境下执行的程序。等价的含义是指串行程序与转换后并行程序的执行结果完全相同。在整个转换过程中,识别出更多的可以并行执行的部分是提升转后并行程序在并行环境下执行效果的关键,而对于循环的并行识别尤为重要。将不能并行的循环转换可并行的循环的技术一般称为循环并行化技术。数组私有化是当前重要的并行化技术,该技术发展的较为成熟。而通过规约操作使循环并行化的技术还有较大的发展潜力。本文在数组私有化的研究成果基础上,结合规约操作过程的特点,对数据处理的规约操作的各个要素进行了分析,总结出了可规约运算、可规约变量的概念,分析证明了其性质并且证明了其判断准则。然后基于这些结论,设计了适用于不同情境的规约识别算法。本文的主要工作如下:首先,通过对数组私有化理论的研究与学习以及对规约操作过程的分析,提出了可规约运算以及可规约变量的概念,对其性质进行了分析,提出并证明了可规约运算以及可规约变量的判断准则;其次,以可规约变量以及可规约变量的相关理论为基础,基于数组私有化的相关成果,设计了适用于程序段的局部规约识别算法。并以其为基础,设计了对循环各迭代规约变量信息进行处理的循环规约识别算法。基于当前的规约识别策略,设计了计算量较少的静态循环规约识别算法。基于相关-覆盖方法设计了数组私有化、规约识别统一算法。最后,本文通过实验测试了局部规约识别算法、循环规约识别算法、静态规约识别算法以及基于相关-覆盖方法的数组私有化及规约识别统一算法的正确性,并将其与现有算法进行对比,说明了这些算法能识别出更多类型的存在规约变量的循环,本文中的算法优于现有算法。
邹丹[5](2013)在《面向异构体系结构的稀疏矩阵算法研究》文中认为面向异构体系结构的稀疏矩阵算法已经成为高性能计算领域的关键问题之一。稀疏矩阵算法是自然科学和社会科学中许多领域进行数值模拟计算时的关键技术和性能瓶颈,为了提高稀疏矩阵算法的计算性能,需要提高相应算法在特定平台上的计算效率。然而,一方面,稀疏矩阵算法的计算与访存行为与矩阵的稀疏结构相关,是典型的不规则类算法,很难发掘时间与空间的局部性;另一方面,随着包含算法加速器的异构并行体系结构成为高性能计算机体系结构的主流,并行程序执行效率的影响因素日益复杂多样,传统的面向具体平台的程序并行与优化方法已经无法满足高效率并行程序的开发需求。为了应对这些问题和挑战,本文对面向异构体系结构的稀疏矩阵算法进行了深入的研究,主要工作与创新点如下:(1)提出了面向CPU-GPU异构平台的搜索方向优化的宽度优先搜索算法。本文实现了基于GPU的自底向上的宽度优先搜索算法,提高了GPU线程访存的连续性并降低了线程间负载的不均衡,并进一步实现了CPU-GPU协同的自底向上的宽度优先搜索算法,充分利用了CPU-GPU异构并行计算平台上所有的计算资源,并有效提高了宽度优先搜索算法对大规模节点前沿的处理速度。在此基础上,设计了面向CPU-GPU异构体系结构的优化搜索方向的宽度优先搜索算法,通过结合基于多核CPU的自顶向下的串行宽度优先搜索算法、自顶向下的并行宽度优先搜索算法以及CPU-GPU协同的自底向上的宽度优先搜索算法,提高了宽度优先搜索算法对不同规模节点前沿的适应性。(2)提出了面向CPU-GPU异构平台的稀疏矩阵向量乘算法。本文提出了基于索引信息压缩的稀疏矩阵分块存储数据结构,通过合并位置相近的同行非零元,减少了矩阵非零元素对应的索引信息的数据量,从而一方面提高了稀疏矩阵访存的规则性和局部性,另一方面控制了填零元所引入的额外的计算和访存开销,并通过采用二级混合存储数据结构提高了对于矩阵不同稀疏结构的适应性。在此基础上,实现了基于计算访存量的负载均衡算法,分别设计了针对多核CPU和GPU的优化的Sp MV算法,有效的提高了稀疏矩阵向量乘算法的计算效率,并进一步实现了CPU-GPU协同的稀疏矩阵向量乘算法,充分发掘了异构体系结构计算平台的计算能力。(3)提出了面向异构平台的基于超节点数据结构的稀疏矩阵分解算法。本文以稀疏矩阵Cholesky分解算法为研究对象,在数据组织方面,改进了稀疏矩阵超节点数据结构,通过超节点合并和分块控制计算粒度;在计算调度方面,将分解过程映射为一系列的数据块任务,并设计了相应的任务生成与调度算法,在满足数据依赖性的前提下提高任务的并行性,从而显着提高了稀疏矩阵Cholesky分解算法在GPU上的实现效率。通过将控制任务和计算任务分别映射到CPU和GPU上,有效提高了CPU-GPU异构平台上稀疏矩阵分解算法的计算性能。(4)提出了面向CPU-GPU异构平台的稀疏三角方程组求解算法。本文提出了面向稀疏结构的分块处理策略,根据稀疏三角矩阵非零元密度的不同将计算过程分解,并设计了基于分块数据结构的稀疏三角方程组求解算法。在此基础上,设计了面向负载均衡的线程映射算法,并针对GPU设计了基于线程warp的计算组织策略,降低了GPU线程的控制分支所造成的性能损失,并进一步实现了CPU-GPU协同的稀疏三角方程组求解并行算法,有效提高了CPU-GPU异构平台上稀疏三角方程组求解算法的计算效率。
解静[6](2013)在《福利国家模式变迁的历史比较研究》文中研究指明由国家主导建立福利保障制度,是当今社会居民生活得到有效保障的重要措施,同时对社会的稳定以及经济的发展都有较大的影响。当今世界福利国家模式基于制度基础的差异,主要分为三种类型。福利制度最早开始通过立法的形式实施福利政策起源于伊丽莎白的济贫法,经过几个世纪的发展,世界范围内大多数国家都建立了一套以公民权利为基础适合本国国情需要的,多层次的福利保障体系。不同学派思想理论的发展改变了过去对福利供给自由放任的理论观点,社会民主主义的发展以及贝弗里奇报告为福利国家模式的建立奠定了重要的理论基础。随着英国对外宣布建立世界上第一个福利国家,瑞典等国家纷纷效仿,为二战之后各国福利保障制度的建立与发展产生了极为深远的影响。福利国家模式的建立除了福利思想及理论的促进作用之外,还受经济、社会以及文化等不同因素的影响,这也是为什么福利制度在不同的国家会产生不同模式的内在原因。从福利国家模式建立后的三十年,是福利国家广泛发展普遍建立的黄金阶段。进入20世纪70年代中期,由于社会风险发生变化,传统的福利制度使各国的财政不堪重负,甚至影响了经济的发展,传统福利制度低效率的弊病开始显现。在70年代的危机之后,福利国家理论的视角也发生了变化,各个福利国家模式开始进行福利改革的实践。新自由主义、罗斯、吉登斯关于福利国家理论的发展为接下来福利国家模式改革奠定了理论基础。随着“第三条道路”思潮主张超越传统思维模式,拓宽了关于国家经济和社会发展的新思路,注重解决实际问题,引起了国际上的广泛关注,促使福利国家模式的变迁。资本主义国家纷纷对福利国家模式进行不同程度的改革,其改革的主要特征就在提高福利制度的效率,对政府福利制度所承担的责任进行重新定位。通过非商品化分析工具对福利国家模式改革后的非商品化程度进行测评,发现仍然呈现出“三个世界”的非商品化的不同形态,然而其非商品化程度却发生了变化。社会民主主义福利国家模式的非商品化程度在降低,而自由主义福利国家模式的非商品化程度在提高,各国福利国家模式的非商品化程度的差距逐渐缩小,呈现出“趋同”的发展趋势。而通过对1980年和2002年的福利国家模式的福利水平进行因子分析,可以看出,社会民主主义福利国家模式的保障水平具有“福利收缩”的态势。某种程度来说,各国综合福利水平领域同样存在着某种“趋同”的潜在倾向。本文在梳理福利国家模式变迁进程的基础上,从历史发展的角度对福利国家模式的变迁进行比较分析,进而得出结论:福利国家模式不是一成不变的,是随着社会发展而发展的,在长期内发展具有必然性;各个福利国家模式的改革基本上没有改变原有的福利国家模式,只是普遍进行更有效率的调整。从福利国家模式变迁的进程中,福利国家对福利的供给理念有了更新的认识,从消极的福利供给方式转变为更积极的福利供给,强调福利供给主体多元化是未来发展的方向,增加了人们在福利组织方式上的选择范围。在此基础上,依据中国的城乡社会保障差异较大、灵活就业群体以及贫富差异加大等国情和现状,提出适用于我国社会保障制度建设的借鉴意义。
彭林[7](2010)在《软件事务存储并行编程环境关键技术研究》文中指出新的摩尔定律指出在基本不变的主频下,单个芯片上的处理器核的数目每一代(约两年)增加一倍,程序性能的提高必须依靠并行,并行算法和并行编程是今后几十年计算机科学和软件界必须突破的科学问题和关键技术。在共享存储体系结构上,并行编程中各并行任务间通信都要通过共享变量,同步是保证正确的共享变量访问必不可少的手段。然而传统的用于线程间同步的锁机制编程困难,不具备可组合性。学术界借鉴数据库中事务的思想,提出了事务存储(Transactional Memory,TM)机制,其研究目标是提供简单高效的并行程序同步机制,近年来事务存储研究成为了体系结构和编译领域的研究热点。本文就如何构建一个实用的软件事务存储并行编程环境,从事务存储执行安全和具体语言环境中的事务语义、满足安全和语义要求的软件事务存储实现与优化、事务存储并行编程接口及事务存储程序性能调优和事务存储应用几方面,对事务存储系统展开深入研究。完成的主要工作和取得的创新性成果如下:(1)提出了事务存储串行性与事务互斥语义目前在共享存储模型的语言中,事务存储作为一种同步手段,缺乏满足安全属性条件的执行模型,对此提出了事务存储串行性(Transactional Memory Serializability,TMS)与事务互斥语义,二者描述了程序员进行事务存储程序设计的平台必须满足的要求和可能的优化空间。TMS针对事务之间并发执行提出约束,消除事务并发执行中可能的异常情况,使并发事务获得顺序执行的效果。通过证明,TMS是一种安全属性。在TMS的基础上,事务互斥语义要求存在访问冲突的事务之间保持发生序(happen-before)关系,与现有同步操作语义一致,有效解决了弱隔离性下事务代码与非事务代码之间的数据竞争问题。(2)提出了无原子操作向量时钟软件事务存储算法VectorSTM针对现有的软件事务存储实现难以同时兼顾语义与性能的问题,提出一种实用向量时钟的软件事务存储算法VectorSTM,该算法采用Bloom Filter检测冲突,不需要任何原子操作,能够有效降低软件事务存储中冲突检测和原子操作的开销,同时高效的实现了TMS与事务互斥语义。对事务存储基准程序STAMP的测试结果表明,VectorSTM性能接近高度优化的TL2,优于RingSTM,并且能提供比TL2和RingSTM更强的语义。(3)提出了基于异或函数的自适应事务冲突检测算法AdapSig针对现有软件事务存储使用的Bloom Filter误判率过高的问题,提出了一种软件实现的基于异或函数的自适应冲突检查算法AdapSig,能够根据事务执行时读写集合的大小,动态改变Bloom Filter位向量长度,达到降低误判率,提高性能的目的。在VectorSTM中,与优化前的使用位选函数、定长位串的Bloom Filter冲突检测算法相比,AdapSig算法对STAMP测试集性能有所提高,8个线程时性能平均提高3.32%,最好达到15%。(4)构建了集成优化技术的软件事务存储并行编程环境针对目前科学计算语言Fortran缺乏事务存储支持的情况,首次构造了一个OpenTM-Fortran软件事务存储并行编程环境,集成了VectorSTM与Adapsig,为程序员提供对事务程序调优的剖视信息。研究了利用事务存储对不规则循环进行前瞻并行,实验表明该方法能够有效的开发多核处理器的存储级并行和并行计算能力。
黎远松[8](2009)在《有效的参数传递求解方法—等价变换法》文中研究表明参数传递求解是编译技术中的重要技术,文章针对现有参数传递求解方法的不足,分析了参数传递求解的本质,提出了一个新的参数传递求解方法—等价变换法。它将等价性分析技术和分析表描述技术有机地结合在一起,具有了求解简单、直观的特点。
傅德月[9](2008)在《一种基于SAGE的高性能PIM的解决策略》文中研究说明针对主处理器和存储处理器之间运行速度存在差距,为了减少运行时间和充分利用PIM结构的优越性,按照这两种不同处理器的特点,提出了使用语句分析分组估算(SAGE)系统来实现PIM高速性的一种新策略.在该策略里,源程序被分割成块,同时为主处理器和存储处理器生成一个可用的运行调度机制,这个调度机制具有低的时间复杂度,并给出了新策略的同步机制.实验和结果充分论证了所提出策略的有效性.
彭林,张小强,刘德峰,谢伦国,田祖伟[10](2008)在《一种挖掘多核处理器存储级并行的算法》文中认为多核处理器中,各个处理器核之间可以并发地进行外部存储访问,提供不同于单处理器的存储级并行(memory level parallelism)能力.不规则应用中的循环,传统的并行方法难以识别其并行性,不能充分利用多核处理器存储级并行能力和并行计算能力.对基于软件开发多核处理器存储级并行进行了讨论,提出一种前瞻并行多线程算法LLSM(loop level speculative mssultithreading).LLSM对不规则应用中的循环进行并行化,在多核处理器上的测试数据表明:该算法能够有效地挖掘多核处理器的存储级并行能力和计算能力,同时指出多核环境下存储级并行计算公式需要考虑线程同步开销.
二、有效的数组私有化方法:相关-覆盖方法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、有效的数组私有化方法:相关-覆盖方法(论文提纲范文)
(1)格子玻尔兹曼方法的众核平台并行计算与优化研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 计算流体力学 |
1.1.2 计算流体力学应用对高性能计算的需求 |
1.1.3 高性能计算平台发展 |
1.2 研究内容与论文结构 |
1.2.1 主要研究内容 |
1.2.2 论文结构 |
第二章 格子玻尔兹曼方法及其高性能计算技术 |
2.1 格子玻尔兹曼方法分析 |
2.1.1 格子玻尔兹曼方法 |
2.1.2 格子玻尔兹曼方程及离散化 |
2.2 高性能计算技术与平台 |
2.2.1 OpenMP多线程编程模型 |
2.2.2 消息传递接口(MPI)编程模型 |
2.2.3 本文使用的高性能计算平台 |
2.3 格子玻尔兹曼方法及其高性能计算研究现状 |
2.3.1 格子玻尔兹曼方法模型发展 |
2.3.2 高性能计算领域的格子玻尔兹曼方法相关研究 |
2.4 本章小结 |
第三章 格子玻尔兹曼代码的优化与并行算法设计 |
3.1 格子玻尔兹曼程序流程 |
3.2 单核平台上的串行优化 |
3.2.1 串行程序的计算与访存性能优化 |
3.2.2 基于网格压缩技术的缓存优化 |
3.3 单结点众核平台上的并行与优化 |
3.3.1 OpenMP多线程加速 |
3.3.2 向量浮点指令的使用与优化 |
3.4 多结点众核平台上的并行与优化 |
3.4.1 MPI多进程加速 |
3.4.2 节约MPI程序存储空间的算法优化 |
3.5 本章小结 |
第四章 格子玻尔兹曼程序优化的测试结果与分析 |
4.1 格子玻尔兹曼测试算例描述 |
4.2 单核平台优化测试结果与分析 |
4.3 单结点众核平台并行优化测试结果与分析 |
4.3.1 多线程加速测试结果 |
4.3.2 KNL平台向量化测试结果 |
4.4 多结点众核平台并行优化测试结果与分析 |
4.4.1 多进程加速测试结果 |
4.4.2 OpenMP+MPI混合并行测试结果 |
4.4.3 节约MPI程序存储空间的算法优化测试结果 |
4.5 至强处理器与至强融核处理器对比实验分析 |
4.5.1 单核性能测试比较 |
4.5.2 满负荷性能测试比较 |
4.6 本章小结 |
第五章 总结与展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
发表的学术论文 |
获得的奖项 |
参与的科研项目 |
(2)煤质数据处理及地图与时序可视化系统实现(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 数据处理国内外研究现状 |
1.2.2 数据可视化国内外研究现状 |
1.3 论文主要内容 |
1.4 论文组织结构 |
2 相关技术介绍 |
2.1 数据清洗 |
2.1.1 数据清洗原理 |
2.1.2 数据清洗方法 |
2.1.3 重复数据清洗 |
2.1.3.1 重复数据清洗基本流程 |
2.1.3.2 字段匹配算法 |
2.1.3.3 记录匹配算法 |
2.2 数据可视化 |
2.2.1 数据可视化概述 |
2.2.2 可视化工具 |
2.2.2.1 可视化类库 |
2.2.2.2 百度地图JavaScript API |
2.2.3 地图可视化和时序可视化 |
2.3 煤质基准转换 |
2.4 Web系统开发技术 |
2.5 本章小结 |
3 煤质数据处理 |
3.1 煤质数据特征分析说明 |
3.2 煤质数据清洗 |
3.2.1 批量上传功能的数据清洗 |
3.2.1.1 批量上传功能设计 |
3.2.1.2 批量上传功能实现 |
3.2.2 可视化前的重复数据清洗 |
3.3 煤质基准转换 |
3.4 本章小结 |
4 煤质数据地图及时序可视化 |
4.1 地图可视化 |
4.1.1 地图检索功能设计 |
4.1.2 数据圈选功能设计 |
4.1.3 地图可视化实现 |
4.2 时序可视化 |
4.2.1 基于价格随时序变化的可视化设计 |
4.2.2 基于煤质成分随时序变化的可视化设计 |
4.2.3 时序可视化实现 |
4.3 本章小结 |
5 煤质数据处理及可视化系统设计与实现 |
5.1 系统需求分析 |
5.2 系统设计 |
5.2.1 系统总体架构 |
5.2.2 系统技术体系 |
5.2.3 系统功能模块设计 |
5.2.4 系统数据库设计 |
5.3 系统功能模块实现 |
5.3.1 前台页面功能 |
5.3.2 煤质数据管理 |
5.3.3 用户组管理 |
5.3.4 其他功能模块简述 |
5.4 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
个人简介 |
导师简介 |
致谢 |
(3)信息主权论(论文提纲范文)
内容摘要 |
Abstract |
引论 |
一、选题缘由 |
二、研究背景 |
三、研究现状 |
四、研究思路 |
第一章 信息时代的主权问题 |
第一节 主权理论的历史流变 |
一、前现代主权理论的起源 |
二、现代主权理论的发展 |
三、后现代主权理论的反思 |
第二节 信息技术对主权的挑战 |
一、信息技术影响一国忠诚度市场 |
二、信息技术提供干涉他国政治进程的技术条件 |
第三节 信息主权存在的可行性 |
一、信息主权生成的技术支撑 |
二、信息主权:调和信息的自由流动与信息控管的张力 |
三、信息主权的概念及特征 |
小结 |
第二章 信息主权权力结构考察 |
第一节 制约信息主权的理论尝试 |
一、自然法理论:将主权置于应然规范的权威下 |
二、市民社会理论:以社会权威制约主权的肆意膨胀 |
三、主权与治权的分离理论:假设的更高权力主体 |
四、权力结构及其合理性:对权力的有效限制途径 |
第二节 信息主权权力及其相互关系 |
一、信息成为一种权力来源 |
二、信息主权权力:信息控制权、管理权与资源共享权 |
三、信息控制权、管理权与资源共享权的平等互动关系 |
第三节 信息主权权力的两种结构模式 |
一、信息主权权力的集权结构模式 |
二、信息主权权力的制约结构模式 |
第四节 信息主权法律限制的必要性 |
一、信息主权的政治现实 |
二、信息主权的道德理想 |
三、信息主权的法律限制 |
小结 |
第三章 对内信息主权的法律限制 |
第一节 对内信息主权法律限制的现状 |
一、“强信息规制、弱信息自由”模式——以德国、韩国和中国为例 |
二、“规制与自由并重”模式——以美国、英国和法国为例 |
三、自由与秩序:两种法律限制模式的价值博弈 |
第二节 信息主权法律限制的国内依据 |
一、实现信息主权权力制约结构的必然要求 |
二、国家保障公民信息权利的行为规则 |
三、法律回应信息技术发展的规则性诉求 |
第三节 实现信息主权法律限制的国内路径 |
一、法律介入信息空间的边界:区分有害信息和违法信息 |
二、法律手段与技术手段并举 |
三、法律回应信息技术发展的准则 |
小结 |
第四章 对外信息主权的法律限制 |
第一节 对外信息主权法律限制的现状 |
一、国家推行单边对外信息政策和行动 |
二、与信息相关的双边、多边协议和国际决议 |
第二节 信息主权法律限制的国际依据 |
一、抑制信息主权在国际信息空间中的变异 |
二、推行信息霸权的本质及根源 |
三、维护全球信息安全的需求 |
第三节 实现信息主权法律限制的国际路径 |
一、保障权力制约结构模式下信息主权的自然延伸 |
二、依法构建全球信息空间的良好秩序 |
三、依法规范信息资源共享权的运行方向 |
小结 |
结论 |
参考文献 |
攻读学位期间的研究成果 |
(4)基于数组私有化的规约识别方法研究与设计(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 当前国内外研究现状 |
1.3 本文主要内容 |
1.4 本文组织结构 |
第2章 相关研究介绍 |
2.1 依赖关系 |
2.1.1 控制依赖概念 |
2.1.2 数据依赖概念 |
2.2 数组私有化 |
2.2.1 数组私有化概念 |
2.2.2 基于定义点的数组私有化判定准则 |
2.2.3 数据相关数组私有化方法 |
2.2.4 数据流依赖分析方法 |
2.2.5 相关-覆盖方法 |
2.3 当前规约识别研究现状 |
2.4 全部私有化以及选择私有化操作介绍 |
2.4.1 全部私有化(Array Privatization) |
2.4.2 选择私有化(Selective Privatization) |
2.5 本章小结 |
第3章 可规约变量识别研究 |
3.1 循环可并行准则研究 |
3.2 可归约准则 |
3.2.1 可归约运算分析 |
3.2.2 对于可规约运算的识别的讨论 |
3.2.3 可归约变量分析 |
3.2.4 初值复制 |
3.3 基于规约以及数组私有化的循环并行化准则 |
3.4 本章小结 |
第4章 相关算法设计 |
4.1 规约识别算法设计 |
4.1.1 局部规约变量的判断算法 |
4.1.2 已获得循环迭代可归约变量信息的循环规约判断算法设计 |
4.1.3 静态循环规约识别算法设计 |
4.2 基于相关-覆盖的包含规约识别、数组私有化识别的循环并行识别算法 |
4.3 本章小结 |
第5章 实验 |
5.1 实验设计 |
5.2 局部规约判断正确性判断以及与其它方法对比 |
5.3 已知各迭代归约信息的循环规判断算法正确性检测 |
5.4 静态识别算法、基于相关-覆盖的数组私有化及规约统一识别算法的正确性分析正确性判断以及与Cetus原方法对比 |
5.5 本章小结 |
第6章 总结与展望 |
参考文献 |
致谢 |
(5)面向异构体系结构的稀疏矩阵算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 异构体系结构 |
1.1.1 处理器体系结构的发展 |
1.1.2 高性能计算机体系结构的发展 |
1.2 稀疏矩阵算法 |
1.2.1 图遍历算法 |
1.2.2 稀疏线性方程组求解 |
1.2.3 异构体系结构下稀疏矩阵算法面临的挑战 |
1.3 主要工作和创新点 |
1.4 组织结构 |
第二章 算法背景与实验环境 |
2.1 面向异构体系结构的编程模型 |
2.1.1 CPU编程模型 |
2.1.2 GPU编程模型 |
2.2 稀疏矩阵算法基础 |
2.2.1 稀疏矩阵存储格式 |
2.2.2 稀疏矩阵排序算法 |
2.3 实验环境 |
2.3.1 计算平台 |
2.3.2 编译环境和数学库 |
第三章 面向异构体系结构的宽度优先搜索 |
3.1 研究背景 |
3.1.1 图的定义与数据结构 |
3.1.2 BFS算法描述 |
3.1.3 相关工作 |
3.2 面向CPU-GPU异构体系结构的BFS算法 |
3.2.1 并行BFS算法框架 |
3.2.2 面向异构体系结构的自底向上的BFS算法 |
3.2.3 面向异构体系结构的搜索方向优化的BFS算法 |
3.3 实验评测 |
3.3.1 测试数据集 |
3.3.2 测试结果 |
3.4 本章小结 |
第四章 面向异构体系结构的稀疏矩阵向量乘 |
4.1 研究背景 |
4.1.1 算法描述 |
4.1.2 相关工作 |
4.2 面向CPU-GPU异构体系结构的SpMV算法 |
4.2.1 面向SpMV的通用优化策略 |
4.2.2 面向多核CPU的SpMV优化策略 |
4.2.3 面向GPU的SpMV优化策略 |
4.3 实验评测 |
4.3.1 稀疏矩阵测试集 |
4.3.2 数据结构优化性能评测 |
4.3.3 面向计算平台的SpMV优化性能评测 |
4.4 本章小结 |
第五章 面向异构体系结构的稀疏矩阵分解 |
5.1 研究背景 |
5.1.1 算法描述 |
5.1.2 相关工作 |
5.2 面向CPU-GPU异构体系结构的稀疏矩阵Cholesky分解算法 |
5.2.1 超节点的生成、合并与分块 |
5.2.2 任务定义 |
5.2.3 任务的生成与调度 |
5.3 实验评测 |
5.3.1 稀疏矩阵测试集 |
5.3.2 任务映射与数据存储方案 |
5.3.3 超节点合并与分块 |
5.3.4 基于流和事件的GPU任务并行 |
5.3.5 性能对比 |
5.4 本章小结 |
第六章 面向异构体系结构的稀疏三角方程组求解 |
6.1 研究背景 |
6.1.1 算法描述 |
6.1.2 相关工作 |
6.2 面向CPU-GPU异构体系结构的Sp TRSV算法 |
6.2.1 面向稀疏结构的分块处理策略 |
6.2.2 数据结构优化策略 |
6.2.3 面向负载均衡的线程映射 |
6.2.4 基于warp的计算组织 |
6.2.5 CPU-GPU协同并行算法 |
6.3 实验评测 |
6.3.1 稀疏矩阵测试集 |
6.3.2 数据结构优化性能评测 |
6.3.3 负载均衡优化性能评测 |
6.3.4 CPU-GPU协同计算性能评测 |
6.4 本章小结 |
第七章 结论与展望 |
7.1 工作总结 |
7.2 研究展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
作者在学期间参加的科研项目 |
(6)福利国家模式变迁的历史比较研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 选题背景、目的及意义 |
1.1.1 选题背景 |
1.1.2 选题目的 |
1.1.3 选题意义 |
1.2 研究的结构框架、思路及内容 |
1.2.1 结构框架 |
1.2.2 研究思路 |
1.2.3 研究内容 |
1.3 研究方法、创新及不足 |
1.3.1 研究方法 |
1.3.2 研究创新及不足 |
1.4 研究现状 |
1.4.1 福利国家模式成因综述 |
1.4.2 福利国家模式合理性综述 |
1.4.3 福利国家模式类型综述 |
1.4.4 福利国家理论学派综述 |
1.4.5 福利国家政府责任综述 |
1.4.6 福利国家模式面临挑战综述 |
第2章 福利国家模式概述 |
2.1 福利国家模式相关概念 |
2.1.1 福利 |
2.1.2 福利国家 |
2.1.3 福利国家模式 |
2.2 福利国家模式主要类型 |
2.2.1 自由主义福利国家模式 |
2.2.2 保守主义福利国家模式 |
2.2.3 社会民主主义福利国家模式 |
2.3 福利国家模式类型差异性 |
2.3.1 阶级基础差异性 |
2.3.2 合作主义差异性 |
2.3.3 社会分层差异性 |
2.3.4 战略选择差异性 |
2.3.5 就业结构差异性 |
第3章 福利国家模式演进理论基础 |
3.1 福利国家模式建立的理论基础 |
3.1.1 重商主义福利思想 |
3.1.2 古典政治经济学福利思想 |
3.1.3 费边社会主义福利思想 |
3.1.4 社会民主主义福利思想 |
3.1.5 凯恩斯主义福利思想 |
3.1.6 福利经济学福利思想 |
3.1.7 贝弗里奇报告福利思想 |
3.2 福利国家模式改革的理论基础 |
3.2.1 新自由主义的兴起 |
3.2.2 福利三角理论 |
3.2.3 福利国家经济学 |
3.2.4 第三条道路的社会福利理论 |
第4章 初创阶段:福利国家模式建立及效应 |
4.1 福利国家模式建立历史背景 |
4.1.1 工业化社会变革 |
4.1.2 福利政策实践基础 |
4.1.3 战后经济重建需要 |
4.2 福利国家模式建立的影响因素 |
4.2.1 混合经济结构下的经济因素 |
4.2.2 家庭功能变更下的社会因素 |
4.2.3 矛盾日益激化下的阶级因素 |
4.2.4 民主社会背景下的政治因素 |
4.3 福利国家模式建立效应分析 |
4.3.1 促进经济发展 |
4.3.2 降低社会贫困 |
4.3.3 缩小收入差距 |
第5章 改革阶段:福利国家模式改革前提及措施 |
5.1 福利国家模式改革前提 |
5.1.1 内在因素——传统福利国家模式制约 |
5.1.2 外在因素——福利国家模式变迁条件 |
5.2 福利国家模式改革措施 |
5.2.1 增强个人福利供给主体地位 |
5.2.2 实施积极的失业保险计划 |
5.2.3 缩减福利国家的政府支出 |
5.2.4 推进福利模式的私有制改革 |
第6章 福利国家模式变迁的实证分析 |
6.1 实证分析方法 |
6.1.1 非商品化程度的测算方法 |
6.1.2 福利水平的测算方法 |
6.2 非商品化程度变迁效应分析 |
6.2.1 失业保险改革非商品化程度分析 |
6.2.2 医疗保险改革非商品化程度分析 |
6.2.3 养老保险改革非商品化程度分析 |
6.2.4 非商品化改进效应分析结论 |
6.3 福利水平变迁效应分析 |
6.3.1 改革前福利国家综合福利水平 |
6.3.2 改革后福利国家综合福利水平 |
6.3.3 福利国家综合福利水平比较 |
第7章 福利国家模式变迁的思考与借鉴 |
7.1 福利国家模式变迁的思考 |
7.1.1 福利国家模式变迁的结论 |
7.1.2 福利国家模式未来的展望 |
7.2 福利国家模式变迁对中国的借鉴 |
7.2.1 完善社会保障制度立法 |
7.2.2 注重社会保障制度公平 |
7.2.3 提高社会保障制度效率 |
7.2.4 确保社会保障制度水平适度 |
7.2.5 发展社会保障制度多元化主体 |
参考文献 |
致谢 |
攻读博士学位期间发表论文以及参加科研情况 |
(7)软件事务存储并行编程环境关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与选题意义 |
1.1.1 高性能计算的需求和多核处理器的普及 |
1.1.2 并行程序设计简介 |
1.1.3 并行程序设计中的挑战与应对方法 |
1.1.4 小结 |
1.2 研究内容与创新点 |
1.2.1 研究内容 |
1.2.2 主要工作和创新点 |
1.3 论文结构 |
第二章 事务存储系统 |
2.1 事务存储的设计与实现 |
2.1.1 事务存储系统的分类 |
2.1.2 冲突检测 |
2.1.3 数据版本管理 |
2.1.4 冲突消解 |
2.1.5 事务存储执行安全 |
2.1.6 隔离性与事务语义 |
2.2 事务存储并行编程环境 |
2.3 事务存储与系统已有部件的交互 |
2.4 研究平台 |
2.5 小结 |
第三章 事务存储执行模型 |
3.1 事务存储串行性 |
3.1.1 事务存储串行性的直观描述 |
3.1.2 相关工作及现有模型的局限性 |
3.1.3 访存操作的形式化描述与顺序一致性 |
3.1.4 事务存储执行的形式化描述 |
3.1.5 事务存储串行性的形式化描述与安全属性证明 |
3.1.6 事务存储串行性的适用性 |
3.2 事务互斥语义 |
3.2.1 C++/Java共享存储模型简介 |
3.2.2 事务代码与非事务代码的关系分析 |
3.2.3 事务互斥语义 |
3.3 安全的事务存储执行模型的初步实现算法 |
3.4 小结 |
第四章 安全事务存储执行模型的实现与优化 |
4.1 采用向量时钟的无原子操作STM算法VectorSTM |
4.1.1 向量时钟的发生序关系 |
4.1.2 分布的并发控制 |
4.1.3 冲突检测、竞争管理和系统活性(liveness) |
4.1.4 VectorSTM的实现 |
4.1.5 VectorSTM对事务存储串行性的支持 |
4.1.6 VectorSTM对事务互斥语义的支持 |
4.1.7 实验与结果分析 |
4.2 基于异或函数的自适应冲突检测算法AdapSig |
4.2.1 事务存储与Bloom Filter |
4.2.2 自适应冲突检测算法AdapSig |
4.2.3 软件事务存储中AdapSig的实现 |
4.2.4 实验与结果分析 |
4.3 小结 |
第五章 软件事务存储并行编程环境 |
5.1 OpenTM-Fortran的设计与实现 |
5.1.1 OpenTM-Fortran存储模型 |
5.1.2 OpenTM-Fortran的事务存储扩展指导命令和编程约束 |
5.1.3 OpenTM-Fortran的实现 |
5.1.4 相关工作 |
5.2 OpenTM-Fortran下事务存储程序的性能调优 |
5.2.1 基本机制 |
5.2.2 使用实例 |
5.3 软件事务存储的前瞻并行 |
5.3.1 多核处理器与存储级并行 |
5.3.2 不规则应用与事务前瞻执行 |
5.3.3 实验结果与分析 |
5.4 小结 |
第六章 结束语 |
6.1 论文工作的创新点和总结 |
6.2 课题研究展望 |
致谢 |
参考文献 |
攻读博士学位期间获得的主要学术成果 |
攻读博士学位期间参加的主要科研工作 |
(9)一种基于SAGE的高性能PIM的解决策略(论文提纲范文)
1 简介 |
2 SAGE系统 |
2.1 语句分割和WPG构建 |
2.2 权值估算 |
2.3 波前生成和调度策略 |
2.4 例子 |
3 实验结果 |
4 结论 |
四、有效的数组私有化方法:相关-覆盖方法(论文参考文献)
- [1]格子玻尔兹曼方法的众核平台并行计算与优化研究[D]. 金远洋. 国防科学技术大学, 2017(01)
- [2]煤质数据处理及地图与时序可视化系统实现[D]. 郭烨. 北京林业大学, 2017(04)
- [3]信息主权论[D]. 牛博文. 西南政法大学, 2016(02)
- [4]基于数组私有化的规约识别方法研究与设计[D]. 陈剑. 东北大学, 2014(08)
- [5]面向异构体系结构的稀疏矩阵算法研究[D]. 邹丹. 国防科学技术大学, 2013(01)
- [6]福利国家模式变迁的历史比较研究[D]. 解静. 辽宁大学, 2013(12)
- [7]软件事务存储并行编程环境关键技术研究[D]. 彭林. 国防科学技术大学, 2010(04)
- [8]有效的参数传递求解方法—等价变换法[J]. 黎远松. 四川理工学院学报(自然科学版), 2009(02)
- [9]一种基于SAGE的高性能PIM的解决策略[J]. 傅德月. 华中师范大学学报(自然科学版), 2008(04)
- [10]一种挖掘多核处理器存储级并行的算法[A]. 彭林,张小强,刘德峰,谢伦国,田祖伟. 第15届全国信息存储技术学术会议论文集, 2008