作者单位

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

基于聚类分析的进程拓扑映射优化  CNKI文献

高性能计算机系统规模的持续增大使通信墙问题越来越突出.逻辑进程与物理拓扑的映射优化方法能够提高应用的通信效率,已经成为高性能计算的研究热点之一.传统的进程映射优化模型由于映射粒度过细,导致映射效率低,且易...

王涛 卿鹏... 《计算机学报》 2015年05期 期刊

关键词: 通信模式 / 物理拓扑 / 进程映射 / 谱聚类

下载(325)| 被引(7)

基于懒符号执行的软件脆弱性路径求解算法  CNKI文献

为了解决软件测试中路径爆炸、新路径发现率低以及静态分析中虚报率高等问题,提出了动静态分析结合的脆弱性挖掘框架,并针对循环爆炸问题设计了基于懒符号执行的路径求解算法,该路径求解算法应用最短路径、条件约束集...

秦晓军 周林... 《计算机学报》 2015年11期 期刊

关键词: 软件脆弱性 / 静态分析 / 懒符号执行 / 条件约束集概率

下载(210)| 被引(9)

基于区块链的分布式可信网络连接架构  CNKI文献

可信网络连接是信任关系从终端扩展到网络的关键技术.但是,TCG的TNC架构和中国的TCA架构均面向有中心的强身份网络,在实际部署中存在访问控制单点化、策略决策中心化的问题.此外,信任扩展使用二值化的信任链传递模型,...

刘明达 拾以娟... 《软件学报》 2019年08期 期刊

关键词: 区块链 / 可信网络连接 / 信任模型 / 分布式网络

下载(1125)| 被引(1)

面向国产异构众核系统的Parallel C语言设计与实现  CNKI文献

异构众核架构具有超高的性能功耗比,已成为超级计算机体系结构的重要发展方向.但众核系统更为复杂的并行层次和存储层次,给编程和优化带来了极大的挑战.因此,研究面向众核系统的并行编程技术,对于降低国产众核系统并行...

何王全 刘勇... 《软件学报》 2017年04期 期刊

关键词: 异构众核 / 编程模型 / 并行语言 / Parallel

下载(187)| 被引(5)

Java技术框架概述  CNKI文献

从体系结构的角度分析了目前流行的java技术框架,详细阐述了java技术体系结构的各主要组成部分。对目前流行的java社区的各种技术进行了说明,并对java技术的发展趋势进行了分析。

欧锋 邹敏... 《计算机系统应用》 2012年08期 期刊

关键词: Java / JVM技术框架 / Java社区 / 发展趋势

下载(3336)| 被引(105)

一种基于一阶逻辑的软件代码安全性缺陷静态检测技术  CNKI文献

软件代码安全性缺陷是可能引发软件系统高危后果的一类重要缺陷,针对该类缺陷的自动化检测和定位技术在软件维护和演化研究领域具有重要意义.本文提出并实现了一种形式化检测方法——基于一阶逻辑的软件代码安全性缺陷...

秦晓军 甘水滔... 《中国科学:信息科学》 2014年01期 期刊

关键词: 软件代码安全性缺陷 / 一阶逻辑 / 模式路径 / 静态分析

下载(203)| 被引(12)

Android安全机制分析  CNKI文献

文章从Android系统架构入手,深入分析其安全机制及各组成部分。在此基础上,结合智能手机平台安全现状和研究进展,对Android安全机制中存在的安全隐患和攻击行为进行分类分析。

符易阳 周丹平 《信息网络安全》 2011年09期 期刊

关键词: Android / 安全机制 / 安全隐患 / 攻击分类

下载(1855)| 被引(137)

基于区块链的远程证明模型  CNKI文献

远程证明是构建可信网络的核心。但是,当前的远程证明模型仅面向有中心的网络,存在网关中心化、决策单点化的问题,并不适用于去中心的场景。针对去中心分布式网络环境中计算节点无法进行远程证明的问题,借鉴区块链的思...

刘明达 拾以娟 《计算机科学》 2018年02期 期刊

关键词: 区块链 / 远程证明 / 去中心化 / 可信网络

下载(421)| 被引(6)

基于端口跳变的SDN网络防御技术  CNKI文献

端口跳变是移动目标防御典型技术,通过持续改变服务端口来隐藏服务标志和迷惑攻击者。利用SDN逻辑集中控制与网络可编程特性,提出基于端口跳变的SDN网络防御技术。使用SDN控制器承担服务端的端口跳变功能,不但可以减轻...

唐秀存 张连成... 《计算机应用研究》 2016年10期 期刊

关键词: 软件定义网络 / 拒绝服务攻击 / 端口跳变 / 移动目标防御

下载(311)| 被引(6)

电子封装用金属基复合材料的研究现状  CNKI文献

简要论述了金属封装材料、陶瓷封装材料、塑料封装材料的性能特点,以及各自作为封装材料存在的性能缺陷,并着重阐述了金属基复合材料作为电子封装材料的性能优势及其在电子封装技术中的发展现状,展望了金属基复合材料...

朱敏 孙忠新... 《材料导报》 2013年S2期 期刊

关键词: 电子封装材料 / 传统封装材料 / 金属基复合材料

下载(646)| 被引(28)

基于区块链的身份认证机制的效率优化方法研究  CNKI文献

基于区块链的去中心化PKI使用区块链替代传统的CA,借助区块链的权威性和公开性,实现了认证的去中心化。目前的研究大多使用遍历区块链的方法查询身份—公钥对,从而验证某公钥是否属于通信对方,效率较低。提出了一种基...

汤凌韬 许敏... 《计算机应用研究》 2019年09期 期刊

关键词: 区块链 / 密码累加器 / 去中心化 / 身份认证

下载(954)| 被引(1)

高性能计算机的可靠性技术现状与趋势  CNKI文献

随着高性能计算机系统性能的不断提升和硬件规模的不断扩大,如何实现系统的可靠运行,是高性能计算机尤其是P级计算机研制中面临的重要技术挑战.从高性能计算机对可靠性技术的需求出发,全面介绍了高性能计算机硬件设计...

黄永勤 金利峰... 《计算机研究与发展》 2010年04期 期刊

关键词: 高性能计算机 / 可靠性 / 避错 / 容错

下载(679)| 被引(34)

高性能计算存储关键技术研究  CNKI文献

存储技术是影响高性能计算机发展的一个十分重要的关键技术,由其构成的系统是高性能计算机系统中的重要组成部分,其决定了计算机I/O的处理能力,进而决定了计算机的整体性能以及应用环境.为缓解I/O能力与计算能力不匹配...

朱平 朱建涛... 《计算机研究与发展》 2011年S1期 期刊

关键词: 外存系统 / I/O墙 / 虚拟存储 / 分布式文件系统

下载(488)| 被引(20)

基于排队理论的动态任务调度模型及容错  CNKI文献

高效的动态任务调度和容错机制是高性能计算面临的挑战之一,已有的方法难以高效扩展到大规模环境.针对该问题,提出了基于N层排队理论的高可扩展动态任务调度模型,为程序员提供简洁的并行编程框架,有效降低了编程负担;...

何王全 魏迪... 《计算机研究与发展》 2016年06期 期刊

关键词: 排队理论 / 动态任务调度 / 编程框架 / 容错

下载(247)| 被引(1)

MDDS:一种面向高性能计算的并行文件系统元数据性能提升方法  CNKI文献

随着计算能力的增强、应用课题规模和复杂度的增加,高性能计算机对并行文件系统性能要求越来越高.在海量小文件和大规模并发I/O操作的应用场景中,文件系统元数据的吞吐率成为限制其性能的关键因素.设计并实现了元数据...

陈起 陈左宁... 《计算机研究与发展》 2014年08期 期刊

关键词: 高性能计算 / 并行文件系统 / 元数据代理 / I/O转发

下载(130)| 被引(3)

基于硅光子的片上光互连技术研究  CNKI文献

随着芯片半导体工艺的发展,芯片集成度不断提高,单个芯片上所能容纳的计算核心数越来越多,使得核心间的数据移动效率成为制约处理器芯片整体性能的关键因素。光互连技术采用波导方式传输数据,信号传输的损耗低、速度快...

钱磊 吴东... 《计算机科学》 2012年05期 期刊

关键词: 片上光互连 / 硅光子 / 互连架构

下载(707)| 被引(12)

Java EE基于Hibernate的ORM框架  CNKI文献

现在JavaEE开发与应用越来越多,Hibernate作为目前流行的ORM框架,对JDBC进行了轻量级的对象封装,使得Java程序员可以使用面向对象对编程思想来操纵数据库。文章从ORM、Hibernate概念入手,分别介绍了Hibernate对优势、...

李德兵 尹战文... 《电子技术》 2010年02期 期刊

关键词: Java / Hibernate / 框架 / 对象

下载(728)| 被引(97)

基于博弈论的网络攻防对抗模型及应用研究  CNKI文献

网络攻防模型是研究网络攻防仿真建模的一项重要内容。目前使用较多攻击树等模型存在不能描述攻防双方的对抗、互动等特性的缺陷。文章研究了基于博弈论的攻防对抗模型,定义了攻防双方博弈的基本要素及相应的纳什均衡...

顾巧云 孙玉龙... 《信息网络安全》 2013年01期 期刊

关键词: 网络对抗模型 / 博弈论 / 字典攻击 / 纳什均衡

下载(814)| 被引(22)

基于Agent的复杂系统分布仿真建模方法的研究  CNKI文献

基于Agent的分布仿真是研究大型复杂系统的一种有效的、重要的方法。为了减小复杂系统仿真的复杂度,增加仿真模型的重用和可维护性,需要研究基于Agent分布仿真的建模方法。首先对复杂系统及其特性进行了分析,对基于Ag...

李宏亮 程华... 《计算机工程与应用》 2007年08期 期刊

关键词: 复杂系统 / 基于Agent分布仿真 / 建模方法

下载(1164)| 被引(48)

物联网安全系统架构研究  CNKI文献

介绍了物联网的基本概念和组成,分析了物联网当前所面临的安全问题和安全需求。为了降低物联网使用的安全风险,在给出物联网传统系统架构的基础上,通过在用户、物品和信息中心之间采取有效的安全防护措施,构建了一种物...

郭莉 严波... 《信息安全与通信保密》 2010年12期 期刊

关键词: 物联网(IOT) / 认证 / 加密 / 访问控制

下载(1319)| 被引(39)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

轻松读懂《孙子兵法》