计算机工程与科学杂志社
分享到:

计算机工程与科学杂志

《计算机工程与科学》杂志在全国影响力巨大,创刊于1973年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:计算机网络、神经网络、仿真技术研究、人工智能、研究与实现等。
  • 主管单位:国防科技大学
  • 主办单位:国防科技大学计算机学院
  • 国际刊号:1007-130X
  • 国内刊号:43-1258/TP
  • 出版地方:湖南
  • 邮发代号:42-153
  • 创刊时间:1973
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:0.79
  • 综合影响因子:0.292
相关期刊
服务介绍

计算机工程与科学 2013年第02期杂志 文档列表

计算机工程与科学杂志高性能计算

基于上下文定界的Fork/Join并行性的并发程序可达性分析

摘要:随着多核技术日益发展,并发程序通过引入Fork/Join并行性,将任务分解为更细粒度的子任务并行执行,从而充分利用多核处理器提供的计算性能。并发执行线程之间的交错可能产生隐匿的程序设计错误,因此有必要对此类并发程序的正确性进行分析。上下文定界分析方法是一种检测并发程序中隐匿错误的高效方法,计算线程有限次上下文切换内的可达状态,确定错误状态是否可达。针对Fork/Join并行性的并发程序的可达性分析思想如下:首先,动态并发程序被建模为可模拟线程Fork/Join操作的动态并发下推系统P;然后从P中提取模拟其k定界执行的并发下推系统Pk。现有的上下文定界可达算法可解决提取后的并发下推系统的k-定界可达性问题。
1-6

基于语义覆盖网的P2P信息共享系统研究

摘要:现有P2P信息共享系统存在仅支持粗粒度、弱语义共享以及系统效率低等局限性,限制了其更大规模、更高层次的应用。基于资源相似节点通过信息聚类聚集在同一主题域,实现节点资源有序组织的思想,提出了一种基于语义覆盖网的P2P信息共享系统,建立由资源层、信息服务中心层、语义覆盖网络层和应用层四个层次组成的系统框架结构,并阐述了系统流程。分析表明,该系统有效优化了网络性能,可扩展性好,可以胜任不同的网络规模。
7-12

交换超立方网的自适应性无死锁路由算法

摘要:交换超立方网是一种新提出来的互连网络。首先,利用图论的方法研究了交换超立方网的拓扑性质,引入了相似子网的概念,得出相似子网和超立方体同构的结论;然后,利用将物理通道分成两条虚拟通道的方法,给出了一种交换超立方网的自适应性路由算法,并从理论上证明了该算法的无死锁性。
13-17

天河-1A互连系统的接口设计

摘要:NIC是高性能互连网络THNet的网络接口芯片,基于自主研发的通信协议,它高效地实现了无连接、零拷贝、用户级通信的RDMA传输机制,基于该机制的MPI实现具有极高的系统可扩展性。实现了基于控制报文触发的描述符队列处理机制,以支持卸载的聚合通信,包括广播和栅栏同步。使用NIC芯片的网络接口卡在测试中获得了1.57μs的最小单边延迟和6.34GB/s的带宽。NIC已成功应用于2010年TOP500排名世界第一的天河1A超级计算机。
18-25

短程力分子模拟在Hadoop上的实现及优化

摘要:在Hadoop开源云计算平台上运行分子模拟程序,具有节省软硬件投资、缩短模拟时间等研究意义。然而,该平台并不擅长科学计算类应用中所涉及的快速迭代和子任务间通信。为此,在原子分解法基础上提出了三种解决方案并利用“读写HDFS同步法”实现短程作用力有效的分子动力学模拟的并行算法。在一个Hadoop集群上测试和分析了程序的可扩展性、加速比和各部分耗时情况,结果表明在大规模体系模拟中有较好的效果,最高取得了28倍的加速比。实验证明,Hadoop并行技术在分子模拟中有着较高的经济价值和实用价值。
26-31

高性能计算机系统电源研究与实现

摘要:针对某高性能计算机系统的供电要求,采用了12V母线直流分布式供电系统,详细介绍了计算机柜和计算主板的电源设计方案,并对计算主板上的处理器电源进行了详细分析;重点介绍了回路增益、补偿网络、输出滤波器的参数设计方法。应用结果表明,该电源完全满足高性能计算机系统的供电要求。
32-37

协同虚拟样机的工作流时间管理研究

摘要:协同虚拟样机的工作流管理能支持和控制分布异地的多个集成化产品开发团队的动态协同设计过程,实现对虚拟样机协同设计过程的有效管理,对改善虚拟样机工作效率、提高工作质量起着重要的作用。重点对虚拟样机的工作流时间管理进行了研究,通过对路由结构的分析,采取工作流松弛时间分配方法,调整部分弱不满足时间约束至可满足状态,使更多的工作流实例满足截止期限,降低了异常触发频率,节省了处理开销,提高了运行效率。
38-42
计算机工程与科学杂志计算机网络与信息安全

IPv6网络中一种基于路由协议的PMTU发现机制

摘要:提出了一种IPv6网络中基于路由协议的PMTU发现机制。通过对路由协议的扩展,在原有的路由信息中携带路由的MTU值,使路由的MTU在网络中传递,执行PMTU探测的主机最多只需要向其第一跳路由器发送一次探测包。使用ns2仿真工具模拟测试和在实际设备上进行拓扑及业务测试的实验结果表明,该机制可行,与传统PMTU机制相比,在探测次数及探测带来的连接时延上有极大的改进。
43-48

《计算机工程与科学》征文通知

摘要:《计算机工程与科学》是由国防科技大学计算机学院主办的中国计算机学会会刊,是国内外公开发行的计算机类综合性学术刊物,现为月刊。本刊欢迎关于计算机科学理论、计算机组织与系统结构、计算机软件、计算机应用、计算机器件设备与工艺等学科领域方面的来稿。学术论文、技术报告、综述评论、发展动态等形式不限。
48-48

随机分布WSN中sink节点部署研究

摘要:多sink节点数量和位置的合理部署能有效延长无线传感器网络寿命、控制网络成本。基于随机分布无线传感器网络结构,建立了网络寿命模型和成本模型,并采用网络寿命成本比(RLC)推导出使网络寿命和网络成本综合最优的sink节点数目的表达式。同时,还提出RDF算法可以在给定sink节点数目的情况下,快速有效地确定sink节点位置。通过理论分析和仿真验证,证明采用本文提出的部署策略能有效延长网络寿命,同时降低网络部署成本。
49-55

一种基于硬件特征和动态许可证的服务器端软件授权认证模型

摘要:软件版权保护是知识产权保护体系中的重要组成部分。针对目前传统的服务器端软件授权方式无法完全满足EULA要求的问题,基于硬件特征和独立授权管理服务器的架构,提出了支持动态许可证的分布式服务器端软件授权认证模型。该模型通过“强制特征验证和原子授权”的机制解决了软件版权保护、软件迁移的重新认证授权等问题,在可行性、安全性和完备性等方面均达到了EULA协议的要求。
56-61

2013年ACM国际多媒体检索会议征文通知

61-61

僵尸网络命令与控制信道的特征提取模型研究

摘要:僵尸网络发起的分布式拒绝服务攻击、垃圾邮件发送以及敏感信息窃取等恶意活动已经成为网络安全面临的重要威胁。命令与控制信道正是僵尸网络操纵这些恶意活动的唯一途径。利用命令与控制信道中攻击命令具有相对固定的格式和命令字的特点,基于现有的特征提取技术,针对边缘网络的可疑流量,提出了一个新型的特征提取模型。实验结果表明,该模型能够准确地提取出具有命令格式的特征,而且由这些特征转化的入侵检测规则能够有效识别感染的僵尸主机。
62-67

一种防SQL注入的静态分析方法

摘要:提出了一种基于静态分析的SQL注入攻击的检测方法。静态分析Web应用程序的源文件,提取污染源到执行参数的构造路径,形成检测规则。动态执行时替换规则中的输入参数为用户输入值,比较得到的SQL语句和原SQL语句在语义和结构上的异同,判断是否存在SQL注入攻击。实验结果表明,该方法有效可行,增加了过滤模块后对系统的性能影响不大。
68-73
计算机工程与科学杂志计算机理论

从BPMN模型导出组合服务的代数规约

摘要:针对应用规约自动测试BPEL表示组合服务时需要解决BPEL服务的规约生成问题,提出了一种从BPMN模型导出BPEL规范定义的组合Web服务的由代数规约语言CASOCCWS表示的代数规约方法。首先,定义从BPMN模型转换成基调的规则和从BPMN结构转换成正则表达式的规则,设计由正则表达式导出构成公理的项的算法;然后,提出根据所得的项人工书写公理的启发式规则;最后,实现一个从BPMN模型导出组合服务基调的工具原型。案例研究表明,该方法可以解决BPEL服务的代数规约生成问题。
74-80

部分K值逻辑中完满对称函数集的确定和构造

摘要:根据部分K值逻辑的完备性理论,对于一般的K,首先确定了保二元完满对称函数集的个数,并给出了这些函数集的构造方法;然后确定了所有的完满对称函数集的个数,并给出了这些函数集的构造方法。
81-84
计算机工程与科学杂志人工智能

一种新的李群分类器在手写体数字中的应用

摘要:李群是变换空间的一种基本表示理论。目前针对李群数据所设计的分类器较少,对多分类的效果也不是很好。以手写体数字的应用为背景,引入了支持向量机分类算法来处理李群数据。由于李群数据具有矩阵表现的形式,设计了一种矩阵高斯核函数,使得支持向量机能够处理矩阵数据。仿真结果表明,支持向量机方法在李群数据上具有很好的性能。
85-90

一种改进的局部支持向量机算法

摘要:局部支持向量机是一种用途广泛的分类器,无论在理论研究还是实际应用方面,局部支持向量机都受到越来越多的关注。目前,许多传统的局部支持向量机算法都存在一个问题,即模型中样本比例失衡,导致无法提高分类精度。在加权支持向量机的启发下,提出了将加权思想应用在局部支持向量机FalkSVM中的WFalkSVM算法,并通过实验分析验证了WFalkSVM的可行性及其有效性,最后对WFalkSVM算法进行分析总结。
91-95