计算机工程与科学杂志社
分享到:

计算机工程与科学杂志

《计算机工程与科学》杂志在全国影响力巨大,创刊于1973年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:计算机网络、神经网络、仿真技术研究、人工智能、研究与实现等。
  • 主管单位:国防科技大学
  • 主办单位:国防科技大学计算机学院
  • 国际刊号:1007-130X
  • 国内刊号:43-1258/TP
  • 出版地方:湖南
  • 邮发代号:42-153
  • 创刊时间:1973
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:0.79
  • 综合影响因子:0.292
相关期刊
服务介绍

计算机工程与科学 2014年第01期杂志 文档列表

计算机工程与科学杂志高性能计算

多核程序交互理论及应用

摘要:多核处理器上共享缓存使用效率,即程序局部性是影响并行程序性能的关键因素之一。提出了以足迹为基础的局部性理论。介绍了缺失率、重用距离和足迹之间的转化关系,并利用足迹可组合性特征建立了并行程序局部性预测模型。
1-5

混合关键级多任务调度中低关键级任务的积极处理

摘要:当前的混合关键级多任务调度,一旦高关键级任务的执行时间需求增加,通常的做法是立即抛弃相对低关键级任务,以确保高关键级任务获得足够处理器时间。考虑到数据访问的一致性和完整性以及相应的性能损失,这种处理低关键级任务的方法过于消极;同时,任务的实际执行时间并不总是能达到最差情况下执行时间,且多处理器平台上的调度存在可观的空闲时隙。因此,完全可以也应该对低关键级任务采取更为积极的处理方法。基于同构多处理器平台,构建了两类队列,一类队列容纳回收的空闲时隙,另一类队列为任务队列,包括就绪任务队列和被抛弃的低关键级任务队列,针对这两种任务队列的特性采取不同的调度方案:就绪任务队列采用混合关键级局部调度,被抛弃的低关键级任务则对空闲时隙进行分配。仿真实验表明,此调度方法在保证高关键级任务截止时限的同时,能够使混合关键级系统的可接受任务集数目获得明显提升。
6-11

基于可变步长的访存延迟测量模型的研究与实现

摘要:评测访存延迟对于优化应用访存模式和数据放置有重要的指导意义,然而数据Cache、多线程、数据预取等技术却严重干扰了访存延迟测量的精度。设计并实现了基于可变步长的访存延迟测量模型,在一块空间内根据用户指定的步长创建访问序列环,循环访问这个序列得出平均时间,即为访存延迟。最后对Intel的通用处理器和飞腾处理器在不同数据大小、步长、线程数等情况下的访存延迟进行了测量比较,该模型能够显示存储层次并精确显示测量延迟。
12-18

基于QEMU实现的处理器类故障模拟与注入方法研究

摘要:故障注入技术在BIT软件测试中是一种有效的手段。针对电路板级BIT软件测试中遇到的问题,介绍了一种基于开源模拟器QEMU实现的处理器类故障模拟方法。采用该方法对多种处理器故障进行仿真建模,通过对QEMU的扩展开发,加入故障行为模拟模块和故障注入模块,以实现一个具有处理器类故障注入功能的系统级模拟器BitVaSim。首先分析处理器功能故障模式,提取故障的关键字值对,用XMLSchema定义故障并用于故障建模;其次对QEMU代码进行二次开发以实现对处理器故障行为的模拟;然后通过配置故障注入接口实现模拟器运行时的故障模式匹配、故障按条件触发等功能;最后通过实验案例来观察模拟器的故障表现,评价这种基于模拟器的故障注入技术。实验过程和结果显示这种方法是有效可行的。
19-27

高效能ESCA协处理器验证技术研究

摘要:处理器结构的日益复杂使得对处理器功能进行有效验证变得越来越重要和关键。基于一款高效能计算协处理器ESCA,讨论了边界值验证、等价类验证和决策表验证等三类验证方法在ESCA处理器功能验证中的具体实现,并针对ESCA处理器中不同功能模块的基本特性提出了一种综合验证方法。实验结果表明,采用综合验证方法进行的ESCA处理器功能验证,不仅高效保证了验证案例集的生成,而且以较少的验证工作量实现了100%功能覆盖率,有效减少了ESCA处理器功能验证时间,提高了验证效率。
28-33

基于HLA的分布式仿真框架自动生成技术

摘要:针对基于HLA仿真应用系统开发中存在的计算模型程序与RTI服务程序的耦合问题,研究了基于共享内存和中断回调技术的解耦方法,进一步采用HLA仿真适配器对RTI服务程序进行封装,从而实现了计算模型程序与RTI底层服务程序的有效隔离。为提高仿真应用程序开发效率,分析了联邦成员中RTI服务程序功能需求。研究实现了仿真适配器自动生成软件。该软件可快速生成基于HLA的联邦成员适配器代码和执行程序,从而构建仿真应用系统分布式仿真框架。
34-38

基于量子模距离的说话人识别方法

摘要:概率测度和距离测度是模式识别最基本的两种测度,矢量量化算法是典型的基于距离测度的模式识别算法。根据量子模距离测度理论,在矢量量化算法的基础上,探索一种基于量子模距离的说话人识别方法。该方法针对说话人语音的时变性、随机性、特征维数较高等特点,将一帧语音信号视为一个量子态,并根据量子测量理论,对量子态之间进行模距离测量,从而对量子态进行有效的分类和聚类。研究表明该方法能有效地降低语音信号处理的复杂度。在经典计算机上的仿真表明,该方法在运行时间上略优于矢量量化算法,在识别率上明显优于矢量量化算法,为说话人识别的理论研究提供了新的途径。
39-43

应用托管环境下的虚拟机优化调度方法

摘要:在面对云服务中典型的应用托管需求时,现有的基础设施即服务IaaS大多采用应用无关的方式进行虚拟机调度,无法针对类型不同的应用托管需求调整调度策略,从而会产生虚拟机集群的负载倾斜及资源利用率不高的情况,甚至会影响所托管的应用。针对上述问题,提出了一种应用托管环境下的虚拟机优化调度方法,通过对所托管应用的分析和物理资源的监控,以贪心方式实现虚拟机周期性的调度策略。实际项目中的应用托管实例表明,该虚拟机调度方法可有效减少所使用的物理服务器数量,并提高物理服务器资源利用率。
44-50

无线传感器网络标识解析的系统设计

摘要:无线传感器网络WSN技术的不断发展及其应用范围的不断扩大暴露了WSN以数据为中心的局限性。因此,通过为传感节点分配身份标识符,用于在全球范围内唯一标识该节点,并使节点在WSN中的身份得以确认,以满足应用和管理的需求,显得尤为重要。首先提出了一种无线传感器网络标识解析的整体架构,并通过对网关硬件设计与整个系统的软件设计,完成了传感节点身份标识符与其在WSN内部通信地址的相互映射,进而实现了对传感节点应用属性的追溯与管理。最后,通过在智能家居环境中的应用对该系统的有效性进行了验证。
51-56
计算机工程与科学杂志计算机网络与信息安全

应用协同的进程组内存管理支撑技术

摘要:云计算进行资源聚合的一种重要方式是将不同用户、不同特征的应用聚合起来进行混合部署、同时运行。相比之下,用户态应用的垃圾回收器对服务个体的内存管理针对性更好,而操作系统对整体内存资源分配能力更强。现有内核的机制仅能保证服务在全局内存或进程组内存使用达到上限时被动地进行垃圾回收。结合Linux内核中的进程控制组机制以及eventfd事件通知机制,设计实现了一个简单高效的应用协同分组内存管理的内核支撑机制。通过在内核中增加应用协同的内存管理机制,进一步增加了系统对应用自主管理内存的支撑能力。实验表明,新的机制没有给原有的操作系统带来明显的性能影响。
57-62

基于云模型的网络安全态势分析与评估

摘要:为了更合理地分析和评估网络安全态势,提出了一种基于云模型的网络安全态势分析方法,给出了算法实现的基本思想、关键技术和实现步骤。在标准概念云的生成过程中,提出一种改进的未知确定度的逆向云生成算法,并证明了该算法对云数字特征的估计偏差更小,精度更高。最后,通过kddcup99数据集进行仿真实验。结果表明,该方法兼顾了风险分析的模糊性和随机性,可以较好地对网络安全态势进行分析和预测,为采取正确的预防措施提供了有力参考。
63-67
计算机工程与科学杂志数据库与数据挖掘

《计算机工程与科学》征文通知

摘要:《计算机工程与科学》是由国防科技大学计算机学院主办的中国计算机学会会刊,是国内外公开发行的计算机类综合性学术刊物,现为月刊。本刊欢迎关于计算机科学理论、计算机组织与系统结构、计算机软件、计算机应用、计算机器件设备与工艺等学科领域方面的来稿。本刊每年出版一期高性能计算专刊,并且常年设有高性能计算专栏。
67-67
计算机工程与科学杂志计算机网络与信息安全

基于虚拟卷的U盘安全技术研究

摘要:针对U盘中有些信息可以公开,而有些机密信息需要安全保护的需求,在分析研究虚拟卷技术的基础上,提出了一个基于虚拟卷技术的安全U盘系统,把普通U盘转变成一个常规卷和一个虚拟的安全卷。其中安全卷内信息使用AES加密算法加密保护,而常规卷的读写使用和普通U盘完全一样,这样既有效地防止了机密信息的泄漏和扩散,又不失U盘方便、灵活的特性。
68-72

一种面向击键动态身份认证的多模板选择算法

摘要:在击键动态身份认证系统中,样本采集和模板建立直接影响系统性能。目前单模板击键认证系统存在无法使错误接受率和错误拒绝率都降低到可接受范围内的不足。为此将多模板思想引入击键认证过程中,在提出最大认证概率算法和最小认证概率算法后,提出均衡概率多模板选择算法,将两种错误率都控制在合理范围内。通过实验同GMMS算法进行对比,并研究了模板数和模板样本数对认证结果的影响,最后与单模板认证系统进行了比较分析。
73-82

扩展D-S证据理论在入侵检测中的应用

摘要:网络异常行为检测是入侵检测中不可或缺的部分,单一的检测方法很难获得较好的检测结果。针对经典D-S证据理论不能有效合成高度冲突证据的不足,提出将基于改进的加权D-S证据组合方法应用到网络异常行为检测中,并融合多个SVM,建立新的入侵检测模型。该方法通过引入平均证据得到权重系数,以此区分各证据在D-S融合中的影响程度,因此能有效解决证据的高度冲突。仿真结果表明,与传统的基于D-S证据理论的异常检测相比,本模型能够有效提高融合效率,进而提高检测性能。
83-87

ARM平台基于改进视觉密码认证系统的设计与实现

摘要:合法用户的身份认证在信息安全中起着非常重要的作用,以静态口令为基础的传统认证方式正面临多种安全隐患。基于视觉密码技术的原理和特点,从使用安全性方面提出改进算法,实现了一套完整的一次一密身份口令认证方案,使得认证过程更加安全可靠。系统采用双因素认证方式,将指纹识别技术和视觉密码技术相结合,进一步提高安全性,并最终在AM3517实验平台上实现。实测表明,该系统操作简单、认证过程安全可靠、易扩展、使用成本低,具有广阔的应用前景。
88-93

一种改进的智能卡认证方法的实现

摘要:分析了传统智能卡认证方法的缺点,提出了一种改进的基于用户自定义算法环境的防攻击智能卡认证方法。智能卡可以根据用户自定义的算法环境,按照不同的算法进行认证。本文支持的算法可以分为DES算法和16字节分组长度算法,用户可以通过命令指定算法类型来完成智能卡的认证,从而达到一定的使用权限,完成需要操作的权限认证。同时,还提出一种防攻击的方法通过限制外部认证密钥可尝试的次数,保证智能卡系统在被外界恶意攻击的情况下的数据传输的安全性。
94-98
计算机工程与科学杂志人工智能

可调控误报率和漏报率的树突状细胞算法

摘要:为了解决传统树突状细胞算法(DCA)对环境评判的盲目性,分析DCA权值矩阵对检测结果的影响,提出两种可调控误报率和漏报率的DCA。一种是改进的投票制DCA,即在树突状细胞(DC)状态转换准则中融入倾向因子,以求得对环境评判的公平,并通过对倾向因子的微调控制检测结果的误报率和漏报率;另一种是评分制DCA,即在DC状态转化阶段忽略对细胞环境的评判,改为直接对抗原进行评分,最后根据抗原的平均分分布调整异常阈值,以达到调控误报率和漏报率的目的。实验表明,两种算法均有效地实现了结果可控性,相比而言,评分制DCA可实现更为直观的调控。
99-104