作者单位

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

面向高性能计算的众核处理器结构级高能效技术  CNKI文献

随着半导体技术的进步,众核处理器已经广泛应用于高性能计算领域.而要构建未来高性能计算系统,处理器必须突破严峻的"能耗墙"挑战.文中以一款自主众核处理器DFMC原型为基础,首先对其在典型负载下的能耗分布...

郑方 张昆... 《计算机学报》 2014年10期 期刊

关键词: 众核处理器 / 结构优化 / 能效 / 高性能计算

下载(464)| 被引(21)

一种面向高性能计算的自主众核处理器结构  CNKI文献

随着半导体技术进步,众核处理器已广泛应用于高性能计算领域.近年来,在国家"863"计划、"核高基"重大专项等项目的支持下,我国高性能众核CPU的研发水平也取得了长足进步.本文介绍一种面向高性能计...

郑方 许勇... 《中国科学:信息科学》 2015年04期 期刊

关键词: 众核处理器 / 异构芯片 / 访存性能 / 能效

下载(258)| 被引(12)

“神威·太湖之光”计算机系统大规模应用特征分析与E级可扩...  CNKI文献

复杂应用系统面临着全系统、全物理过程、自然尺度的计算模拟,对计算机能力提出更高要求.该文介绍了"神威·太湖之光"系统半机以上超大规模并行应用的算法特点、体系结构适应性、计算复杂度、访存复杂度...

刘鑫 郭恒... 《计算机学报》 2018年10期 期刊

关键词: 神威·太湖之光 / 大规模应用 / 复杂度分析 / 计算特征

下载(281)| 被引(7)

图计算中基于一致性约束条件的迭代模型研究  CNKI文献

迭代计算是数值计算中有效的逼近方式,能够拟合多种计算模型.在大数据分析领域尤其是图计算中,迭代计算能够抽象描述大部分图算法,对结构化数据挖据和关联分析至关重要.随着数据规模的增长,很多精确算法的时空复杂度已...

孙茹君 张鲁飞... 《计算机研究与发展》 2019年02期 期刊

关键词: 图计算 / 图迭代 / 分布式计算 / 同步迭代

下载(64)| 被引(0)

基于统计数据的超级计算机内存故障分析  CNKI文献

基于神威太湖之光和神威蓝光超级计算机的巨量内存故障统计数据,建立P级超级计算机的内存失效时间模型。采用序列规则挖掘方法,分析内存失效序列模式,得到CPU节点上内存失效序列与后续内存失效的关联关系。通过协同分...

刘睿涛 陈左宁 《计算机工程》 2019年05期 期刊

关键词: 超级计算机 / 内存故障 / 内存失效 / 统计数据

下载(29)| 被引(0)

数据驱动的自适应容错技术研究  CNKI文献

基于系统故障数据建立层次化失效模型,有助于优化检查点,提升系统可用性水平,应对未来E级计算的可靠性挑战。以太湖之光系统为研究主体,介绍故障采集、分类与处理机制,基于实际故障数据建立细粒度失效分布模型及应用级...

刘睿涛 陈左宁 《计算机工程》 2018年12期 期刊

关键词: 超级计算机 / 失效模型 / 数据驱动 / 自适应

下载(58)| 被引(0)

一种高吞吐量、高可扩展数据中心网络结构  CNKI文献

虽然以服务器为中心的数据中心网络互连结构部分程度地解决了树型结构面临的性能瓶颈和可扩展性难题,但如何使数据中心网络同时兼具高吞吐量和高可扩展能力,仍然是一个颇具挑战性的问题.为此,提出了具有高吞吐量和高可...

朱桂明 谢向辉... 《软件学报》 2014年06期 期刊

关键词: 数据中心网络 / 常量度数 / 高吞吐量 / 高可扩展

下载(592)| 被引(21)

拟态防御Web服务器设计与实现  CNKI文献

Web服务器系统作为重要的服务承载和提供平台,面临的安全问题日益严重.已有的防御技术主要基于已知攻击方法或漏洞信息进行防御,导致难以很好地应对未知攻击的威胁,从而难以全面防护Web服务器系统的安全.首先提出了攻...

仝青 张铮... 《软件学报》 2017年04期 期刊

关键词: 拟态防御 / Web服务器系统 / 攻击链 / 系统安全

下载(795)| 被引(42)

大数据安全与自主可控  CNKI文献

继互联网、物联网、云计算之后,大数据已成为当今信息技术领域的发展热点.大数据在带来"大"价值的同时,也存在"大"安全问题.大数据的基本特征对计算设施、存储、网络、信息资源等提出了更高的安全...

陈左宁 王广益... 《科学通报》 2015年Z1期 期刊

关键词: 大数据安全 / 自主可控 / 信息基础设施 / 网络攻击

下载(2188)| 被引(37)

数据中心网络高效数据汇聚传输算法  CNKI文献

在数据中心中,类MapReduce的分布式计算系统在数据的混洗阶段产生巨大流量,令数据中心的东西向网络资源成为瓶颈.将这些高度相关的数据流在接收端进行聚合是分布式计算的通用处理方式,为了降低网络通信量并有效利用带...

陆菲菲 郭得科... 《计算机学报》 2016年09期 期刊

关键词: 数据中心 / 数据汇聚 / 网内聚合 / 混洗传输

下载(321)| 被引(9)

一种半监督的局部扩展式重叠社区发现方法  CNKI文献

重叠社区发现是近年来复杂网络领域的研究热点之一.提出一种半监督的局部扩展式重叠社区发现方法SLEM(semi-supervised local expansion method).该方法借鉴了带约束的半监督聚类的思想,不仅利用网络的拓扑结构信息,还...

陈俊宇 周刚... 《计算机研究与发展》 2016年06期 期刊

关键词: 复杂网络 / 重叠社区发现 / 半监督聚类 / 局部扩展

下载(185)| 被引(16)

基于随机森林的密码体制分层识别方案  CNKI文献

密码体制识别是现实中开展密码分析的前提,属于密码学区分分析范畴.随着应用情境和通信环境日趋复杂,密码体制的识别需考虑更广范围的密码体制集合,这使得当前主流的单层识别方案的识别能力受到考验.在分析现有识别方...

黄良韬 赵志诚... 《计算机学报》 2018年02期 期刊

关键词: 密码体制识别 / 簇分 / 单分 / 特征提取

下载(245)| 被引(7)

基于深度学习的安卓恶意应用检测  CNKI文献

针对传统安卓恶意程序检测技术检测准确率低,对采用了重打包和代码混淆等技术的安卓恶意程序无法成功识别等问题,设计并实现了DeepDroid算法。首先,提取安卓应用程序的静态特征和动态特征,结合静态特征和动态特征生成...

苏志达 祝跃飞... 《计算机应用》 2017年06期 期刊

关键词: 安卓 / 恶意软件检测 / 恶意代码分析 / 深度学习

下载(477)| 被引(14)

蚁群:一种新型的高效多用计算平台  CNKI文献

在科学计算和大数据处理应用需求的推动下,高性能计算机的性能不断提升、系统规模日益扩大,系统功耗越来越成为制约能力提升的重要瓶颈.在深入分析现有4类高性能计算机的基础上探讨了2项关键技术:1)可重构微服务器(re...

谢向辉 钱磊... 《计算机研究与发展》 2015年06期 期刊

关键词: 高性能计算 / 集群 / 可重构计算 / 微服务器

下载(134)| 被引(8)

大数据流式计算系统研究综述  CNKI文献

互联网产业的迅速发展在带来数据规模爆炸式增长的同时,也使大数据呈现出越发鲜明的流式特征,传统的基于MapReduce的批处理模式难以满足流式大数据处理对于计算实时性的要求,因此,更为高效的流式计算系统得到了越来越...

李圣 黄永忠... 《信息工程大学学报》 2016年01期 期刊

关键词: 大数据 / 流式计算 / 任务拓扑 / 系统架构

下载(662)| 被引(21)

基于路径与端址跳变的SDN网络主动防御技术  CNKI文献

为解决已有路径跳变技术难以抵御全局截获分析攻击及已有端址跳变技术跳变同步难、部署难度大等问题,提出基于路径与端址跳变的SDN网络主动防御技术.首先,将路径跳变问题建模为约束求解问题,使用可满足性模理论求解器...

张连成 魏强... 《计算机研究与发展》 2017年12期 期刊

关键词: 软件定义网络 / 移动目标防御 / 路径跳变 / 端址跳变

下载(228)| 被引(6)

MDCent:一种高可扩展、高吞吐量的模块间互连结构  CNKI文献

近年来,提出的以服务器为中心的新型数据中心网络互连结构部分程度地解决了传统树型结构面临的性能瓶颈和可扩展性难题,同时出现了以集装箱为基本模块构建超大规模的数据中心.然而,如何设计模块之间的互连结构,确保数...

陆菲菲 朱桂明... 《计算机研究与发展》 2015年05期 期刊

关键词: 数据中心网络 / 模块 / 互连结构 / 高可扩展

下载(83)| 被引(6)

基于软硬件多样性的主动防御技术  CNKI文献

网络空间的攻击和防御呈现不对称性,防御往往处于被动地位。基于软硬件多样性的主动防御技术试图改变攻防的不对称性,是当今网络空间防御技术的研究热点之一。本文介绍了基于多样性的主动防御所利用的主要技术手段,分...

仝青 张铮... 《信息安全学报》 2017年01期 期刊

关键词: 主动防御 / 多样性 / 入侵容忍 / 移动目标防御

下载(322)| 被引(12)

加密通信协议的一种逆向分析方法  CNKI文献

研究未知通信协议逆向解析技术在网络安全中具有重要意义,现有方法局限于分析明文的通信协议。基于此,提出一种基于动态污点分析的加密通信协议逆向分析方法,以动态二进制插桩平台Pin为支撑,跟踪记录程序的指令轨迹,采...

石小龙 祝跃飞... 《计算机应用研究》 2015年01期 期刊

关键词: 协议逆向 / 动态污点分析 / 加密协议解析

下载(216)| 被引(9)

BFS算法与众核处理器的适应性研究  CNKI文献

以图计算为代表的数据密集型应用获得越来越广泛的关注,而传统的高性能计算机处理这类应用的效率较低.面向未来高性能计算机体系结构要有效支持数据密集型计算,深入研究以广度优先搜索(breadth-first search,BFS)算法...

叶楠 郝子宇... 《计算机研究与发展》 2015年05期 期刊

关键词: 广度优先搜索算法 / 众核处理器 / 体系结构 / 分析模型

下载(62)| 被引(4)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

轻松读懂《孙子兵法》