期刊文献+
共找到3,235篇文章
< 1 2 162 >
每页显示 20 50 100
基于影响力地图的计算机兵棋推演路径规划 被引量:1
1
作者 吕倩茹 杨翔瑞 蔡志平 《计算机工程与科学》 CSCD 北大核心 2024年第6期1041-1049,共9页
兵棋推演是一种描述战争行动的作战模拟工具,兵力机动是作战行动的基础,而路径规划则是作战行动的核心内容。路径规划简化为图论中的最短路径求解。然而,战术路径不等价于最短路径。考虑到战场推演的复杂性、信息多样性和动态性等特点,... 兵棋推演是一种描述战争行动的作战模拟工具,兵力机动是作战行动的基础,而路径规划则是作战行动的核心内容。路径规划简化为图论中的最短路径求解。然而,战术路径不等价于最短路径。考虑到战场推演的复杂性、信息多样性和动态性等特点,战术路径采用战场态势与路径规划分离的决策方法导致作战行动失败。提出了一种能将战场态势与地图信息有效融合的战术路径规划算法,该算法在传统A^(*)算法的基础上,结合影响力地图对战场态势因子进行数值化,并采用数值化态势因子结合地形因子作为改进A^(*)算法目标函数,从而在相同算法复杂度条件下使A^(*)算法向战术最优路径收敛。通过仿真实验表明,相较于传统A^(*)算法,该算法能够支持更复杂多样的战术路径规划,战场态势信息指导路径规划能够有效降低机动时一方所受战损并提高我方进攻能力,塑造整体有利态势。 展开更多
关键词 兵棋推演 影响力地图 A^(*)算法 路径规划
在线阅读 下载PDF
面向高性能计算机光互连的低抖动Retimer电路 被引量:1
2
作者 刘庆 王和明 +2 位作者 吕方旭 张庚 吕栋斌 《计算机工程与科学》 CSCD 北大核心 2024年第11期1940-1948,共9页
随着通信带宽的大幅提升,低抖动作为多场景应用中信号传输质量的关键指标,已成为信号完整性研究的重要方向。56 Gbaud的Retimer芯片是高性能计算机光互连数据传输的关键核心芯片,其抖动性能也制约着光模块高性能计算机的整体性能。针对... 随着通信带宽的大幅提升,低抖动作为多场景应用中信号传输质量的关键指标,已成为信号完整性研究的重要方向。56 Gbaud的Retimer芯片是高性能计算机光互连数据传输的关键核心芯片,其抖动性能也制约着光模块高性能计算机的整体性能。针对传统高速Retimer芯片抖动性能低的难题,首次提出了数据速率超过100 Gbps的低抖动Retimer电路。Retimer电路基于CDR+PLL架构,集成在光纤中继器中,具有均衡和全速率重定时功能;采用抖动消除的滤波电路,能在高噪声输入信号下取得良好的输出数据抖动性能,为解决传统Retimer直接采样转发导致输出数据抖动大的问题提供了技术支持。采用TSMC 28 nm CMOS工艺完成了基于CDR+PLL架构的低抖动Retimer电路设计。仿真结果表明,当输入112 Gbps PAM4时,Retimer的输出数据抖动为741 fs,相比于传统Retimer结构降低了31.4%。 展开更多
关键词 Retimer电路 时钟数据恢复(CDR) 锁相环(PLL) 低抖动
在线阅读 下载PDF
基于控制论的计算机生成兵力实体对象行为模型 被引量:13
3
作者 曾亮 郑义 +1 位作者 李思昆 张会 《系统仿真学报》 EI CAS CSCD 北大核心 2005年第4期773-774,785,共3页
实体行为建模是计算机生成兵力(CGF)研究的重要内容。基于控制论的基本思想,提出适应虚拟战场需求的虚拟实体对象行为模型ESCP。ESCP行为模型由感受器、效应器和控制器三部分组成,感受器感知虚拟战场环境信息和内部反馈事件,效应器反映... 实体行为建模是计算机生成兵力(CGF)研究的重要内容。基于控制论的基本思想,提出适应虚拟战场需求的虚拟实体对象行为模型ESCP。ESCP行为模型由感受器、效应器和控制器三部分组成,感受器感知虚拟战场环境信息和内部反馈事件,效应器反映CGF实体对象对虚拟战场环境的作用,控制器对感知的虚拟战场环境信息进行处理,并对实体的行为进行控制。ESCP支持复合行为、协同行为以及行为并发,行为可重用。 展开更多
关键词 虚拟战场 行为建模 计算机生成兵力 控制论 实体行为建模
在线阅读 下载PDF
计算机网络安全技术 被引量:43
4
作者 罗明宇 卢锡城 +1 位作者 卢泽新 韩亚欣 《计算机科学》 CSCD 北大核心 2000年第10期63-65,共3页
一、引言作为一种战略资源,信息在社会生产、生活的各个领域中的作用日益显著,计算机网络的飞速发展,加强了信息的共享程度,随之而来的网络安全问题日益突出。网络如同一座不设防的城市,其应用程序、操作系统、通信协议的安全隐患比比皆... 一、引言作为一种战略资源,信息在社会生产、生活的各个领域中的作用日益显著,计算机网络的飞速发展,加强了信息的共享程度,随之而来的网络安全问题日益突出。网络如同一座不设防的城市,其应用程序、操作系统、通信协议的安全隐患比比皆是,网络安全可谓危机四伏。据权威机构统计,平均每20秒就发生一起Inter- 展开更多
关键词 计算机网络 网络安全 网络攻击 数据加密
在线阅读 下载PDF
复杂系统计算机仿真的研究与设计 被引量:19
5
作者 金士尧 李宏亮 +2 位作者 党岗 王召福 刘晓建 《中国工程科学》 2002年第4期52-57,共6页
复杂系统与复杂性是 2 1世纪的核心科学问题之一 ,并引入国家重点基础研究发展规划。基于复杂系统的复杂性和不确定性 ,很难想像可以采用传统朴素的还原论法进行可行性研究。推崇多智能主体的模糊计算机仿真来研究复杂系统的复杂性 ,并... 复杂系统与复杂性是 2 1世纪的核心科学问题之一 ,并引入国家重点基础研究发展规划。基于复杂系统的复杂性和不确定性 ,很难想像可以采用传统朴素的还原论法进行可行性研究。推崇多智能主体的模糊计算机仿真来研究复杂系统的复杂性 ,并设计了一个基于多智能体的复杂系统分布仿真平台。 展开更多
关键词 复杂性 不确定性 复杂系统 计算机仿真 AGENT HLA/RTI
在线阅读 下载PDF
计算机病毒自动变形机理的分析 被引量:17
6
作者 祝恩 殷建平 +1 位作者 蔡志平 赵建民 《计算机工程与科学》 CSCD 2002年第6期14-17,共4页
计算机病毒严重威胁着计算机系统的安全 ,许多病毒采用自动变形技术以对抗特征码检测技术。本文对计算机病毒的自动变形机理进行了系统的分析 。
关键词 计算机病毒 自动变形机理 计算机安全 变形引擎 预处理器 病毒主代码 PME驱动器
在线阅读 下载PDF
构建计算机科学与技术专业公共核心课程 被引量:15
7
作者 蒋宗礼 王志英 +2 位作者 李晓明 孙吉贵 樊晓桠 《中国大学教学》 CSSCI 2007年第11期45-47,共3页
《高等学校计算机科学与技术专业战略研究报告暨专业规范(试行)》提出了计算机科学与技术专业教育按方向实施规格分类培养的方案.为了推进其实施,本文从学科专业的公共基础出发,构建了一组四个方向公共的核心课程,形成对各个方向核心知... 《高等学校计算机科学与技术专业战略研究报告暨专业规范(试行)》提出了计算机科学与技术专业教育按方向实施规格分类培养的方案.为了推进其实施,本文从学科专业的公共基础出发,构建了一组四个方向公共的核心课程,形成对各个方向核心知识单元的部分覆盖,它们可以作为本专业教学计划中的学科专业核心课程基础平台,利用这些课程作基础,给出了各个专业方向的课程体系示例. 展开更多
关键词 课程体系 核心课程 核心知识体系
在线阅读 下载PDF
基于集成神经网络的计算机病毒检测方法 被引量:6
8
作者 张波云 殷建平 +2 位作者 张鼎兴 蒿敬波 王树林 《计算机工程与应用》 CSCD 北大核心 2007年第13期26-29,共4页
在借鉴传统的特征扫描技术的基础上,提出了一种基于n-gram分析的计算机病毒自动检测方法。将基于信息增益的特征选择技术引入集成神经网络的构建中,结合Bagging算法,同时扰动训练数据和输入属性生成精确且差异度大的个体分类器,在此基... 在借鉴传统的特征扫描技术的基础上,提出了一种基于n-gram分析的计算机病毒自动检测方法。将基于信息增益的特征选择技术引入集成神经网络的构建中,结合Bagging算法,同时扰动训练数据和输入属性生成精确且差异度大的个体分类器,在此基础上以集成的BP神经网络为模式分类器实现对病毒的检测。该法并不针对某一特定病毒,是一种通用的病毒检测器。实验表明提出的检测方法具有较强的泛化能力和较高的精确率。 展开更多
关键词 计算机病毒 集成学习 信息增益 BP神经网络
在线阅读 下载PDF
计算机网络性能基准测试研究 被引量:13
9
作者 夏建东 王乐春 龚正虎 《计算机工程与应用》 CSCD 北大核心 2000年第9期31-33,共3页
文章首先介绍了网络基准测试的研究情况,并从不同层次用户的需求出发,分析了基准测试的性能指标体系。在此基础上,以网络性能基准测试原型系统为例,说明了基准测试的原理和一般过程,以及基准测试研究中面临的一些主要问题。
关键词 基准测试 计算机网络 待测设备 吞吐量 性能
在线阅读 下载PDF
计算机漏洞库系统的设计、实现与应用 被引量:12
10
作者 刘波 刘惠 +1 位作者 胡华平 黄遵国 《计算机工程与科学》 CSCD 2004年第7期31-33,共3页
如何发现、修补和利用计算机漏洞 ,是网络攻防研究的焦点问题之一。本文首先对国内外的研究现状进行分析与综述 ,然后介绍了如何设计、实现计算机漏洞库系统 ,提出了运用CORBA分布对象技术定义和实现漏洞库信息的应用程序访问接口 ,基... 如何发现、修补和利用计算机漏洞 ,是网络攻防研究的焦点问题之一。本文首先对国内外的研究现状进行分析与综述 ,然后介绍了如何设计、实现计算机漏洞库系统 ,提出了运用CORBA分布对象技术定义和实现漏洞库信息的应用程序访问接口 ,基于事件模型完成漏洞补丁程序或应对措施在可信任计算机之间的自动推送 ,实现动态的系统漏洞分析与应对。 展开更多
关键词 计算机漏洞库系统 设计 信息安全 网络安全 网络攻击 计算机网络
在线阅读 下载PDF
一种面向大规模计算机的监控管理系统 被引量:7
11
作者 郑明玲 蒋句平 +1 位作者 袁远 李宝峰 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第4期107-113,共7页
随着超级计算机系统性能的提升,系统规模越来越大,如何高效管理这些系统成为高性能计算机亟待解决的关键问题之一.本文提出了一种针对大规模计算机的监控管理系统——MMS(Monitoring and Management System).MMS采用分布式系统结构来提... 随着超级计算机系统性能的提升,系统规模越来越大,如何高效管理这些系统成为高性能计算机亟待解决的关键问题之一.本文提出了一种针对大规模计算机的监控管理系统——MMS(Monitoring and Management System).MMS采用分布式系统结构来提高监控管理系统的效率;监控信息的精细化处理降低了监控系统对计算网络的影响同时提高了基于web的客户端的反应速度;两级异步通信机制提高了MMS系统数据采集效率.理论分析与实验结果表明MMS运行效率高、可靠性好. 展开更多
关键词 大规模计算机系统 计算机资源管理 带外管理 分布式系统结构
在线阅读 下载PDF
具有容错结构的高可用计算机双系统研究 被引量:21
12
作者 金士尧 胡华平 李宏亮 《中国工程科学》 1999年第3期46-50,共5页
为了确保高的可用性 ,在重大工程实践中往往采用具有容错结构的计算机双系统。双系统处理得到两个结果的异同性 ,历来是研究双系统容错的技术重点和难点。文章在双系统可用性分析、结果判错与选择、以及双工切换技术方面都有突破性的进... 为了确保高的可用性 ,在重大工程实践中往往采用具有容错结构的计算机双系统。双系统处理得到两个结果的异同性 ,历来是研究双系统容错的技术重点和难点。文章在双系统可用性分析、结果判错与选择、以及双工切换技术方面都有突破性的进展 ,并在重点工程中得以实现 。 展开更多
关键词 可用性 故障判别率 切入成功率 同构型双系统 计算机系统 容错结构
在线阅读 下载PDF
结构网格CFD应用程序在天河超级计算机上的高效并行与优化 被引量:5
13
作者 王勇献 张理论 +3 位作者 车永刚 徐传福 刘巍 程兴华 《电子学报》 EI CAS CSCD 北大核心 2015年第1期36-44,共9页
对多区结构网格大规模CFD流场模拟的高效并行方法进行了研究,以天河超级计算机平台的CPU同构计算环境和CPU+MIC异构计算环境为例,重点讨论了CFD应用特点与超级计算机运行环境相适应的性能优化与改进策略,发展了一系列多层次并行与性能... 对多区结构网格大规模CFD流场模拟的高效并行方法进行了研究,以天河超级计算机平台的CPU同构计算环境和CPU+MIC异构计算环境为例,重点讨论了CFD应用特点与超级计算机运行环境相适应的性能优化与改进策略,发展了一系列多层次并行与性能优化方法.通过在天河2高性能计算平台上进行了多个算例的数值模拟,验证了这些优化方法的并行效果;在CPU+MIC异构平台上模拟的最大CFD问题规模达到6800亿个网格单元,共使用137.6万CPU+MIC处理器核,测试结果表明在CPU+MIC异构平台上移植优化后的程序性能提高2.6倍左右,且具有良好的可扩展性. 展开更多
关键词 计算流体力学 多区结构网格 并行计算 天河计算机 CPU+MIC异构计算
在线阅读 下载PDF
基于虚拟桌面计算机实验室实训教学平台建设 被引量:10
14
作者 张军 吴荻 +3 位作者 周海芳 周竞文 宁伟勋 易任娇 《实验室研究与探索》 CAS 北大核心 2021年第8期234-238,共5页
目前虚拟桌面系统广泛应用于实验室的实训教学中,但在使用中存在计算和存储等资源配置不合理、利用率低等问题。针对以上问题,基于虚拟化、集群技术和网络技术,充分结合实验室实践教学需求,构建可设置关键资源分配模式的实训教学管理平... 目前虚拟桌面系统广泛应用于实验室的实训教学中,但在使用中存在计算和存储等资源配置不合理、利用率低等问题。针对以上问题,基于虚拟化、集群技术和网络技术,充分结合实验室实践教学需求,构建可设置关键资源分配模式的实训教学管理平台,以提高资源利用率和管控便捷性。平台可满足多种类型实训教学任务,适应实训教学需求多元化的趋势,从而有效提升计算机实验室的服务能力。 展开更多
关键词 虚拟桌面系统 VDI模式 实践教学环境 实验室服务能力
在线阅读 下载PDF
E级超级计算机故障预测的数据采集方法 被引量:6
15
作者 胡维 蒋艳凰 +2 位作者 刘光明 董文睿 崔新武 《国防科技大学学报》 EI CAS CSCD 北大核心 2016年第1期93-100,共8页
面向未来E级超级计算机,提出用于故障预测的数据采集框架,能够全面采集与计算结点故障相关的状态数据。采用自适应多层分组数据汇集方法,有效解决随着系统规模增长数据汇集过程开销过大的问题。在TH-1A超级计算机上的实现和测试表明,该... 面向未来E级超级计算机,提出用于故障预测的数据采集框架,能够全面采集与计算结点故障相关的状态数据。采用自适应多层分组数据汇集方法,有效解决随着系统规模增长数据汇集过程开销过大的问题。在TH-1A超级计算机上的实现和测试表明,该数据采集框架具有开销小、扩展性好的优点,能够满足未来大规模系统故障预测数据采集的需求。 展开更多
关键词 超级计算机 故障预测 数据采集方法 数据汇集
在线阅读 下载PDF
天河超级计算机上超大规模高精度计算流体力学并行计算研究进展 被引量:9
16
作者 徐传福 车永刚 +2 位作者 李大力 王勇献 王正华 《计算机工程与科学》 CSCD 北大核心 2020年第10期1815-1826,共12页
高性能计算(HPC)技术的迅猛发展为大规模复杂计算流体力学(CFD)应用提供了重要支撑。近年来,“通用处理器+众核加速器”的异构体系结构已成为研制超大规模高性能计算机的重要技术途径之一。异构高性能计算机不仅包含海量的异构处理器核... 高性能计算(HPC)技术的迅猛发展为大规模复杂计算流体力学(CFD)应用提供了重要支撑。近年来,“通用处理器+众核加速器”的异构体系结构已成为研制超大规模高性能计算机的重要技术途径之一。异构高性能计算机不仅包含海量的异构处理器核,同时具有异构存储层次、通信方式和编程环境,极大增加了CFD等并行应用开发、优化的难度。国防科技大学是我国高性能计算机系统研制与应用开发的基地,长期以来,学校CFD应用软件团队依托天河/银河系列超级计算机开展了超大规模复杂CFD并行计算和性能优化研究,突破了异构协同并行计算等一系列关键技术,初步实现了HPC与CFD的深度融合,有力支撑了我国几套重要的In-house CFD软件在天河/银河系列超级计算机上的高效超大规模并行应用。归纳总结了天河超级计算机上超大规模高精度CFD并行计算研究进展,并对未来E级超级计算机上CFD并行应用开发进行了分析展望。 展开更多
关键词 计算流体力学 并行计算 天河超级计算机
在线阅读 下载PDF
计算机射频通信系统的设计与实现 被引量:12
17
作者 侯方勇 戴葵 《计算机应用研究》 CSCD 北大核心 2002年第12期105-107,共3页
目前,射频通信技术日益发展,极大地扩展了计算机的应用领域与灵活性。阐述了计算机射频通信的基本实现方案,力图通过实现过程中一些典型问题的分析,能够为有兴趣从事此类工作的人员提供一些参考。
关键词 计算机 射频通信系统 设计 通信协议 无线通信
在线阅读 下载PDF
计算机网络管理困境与对策 被引量:7
18
作者 王宏 王承松 郦苏丹 《计算机工程与科学》 CSCD 北大核心 2021年第11期1952-1958,共7页
随着5G时代的到来,网络业务的快速部署能力和网络运维能力需求对网络管理提出了新的挑战。一方面,网络正在进行功能虚拟化转型,切片和微服务使网络更复杂;另一方面,网络管理人员需要更加简单的自动化工具集合支持按需、实时、灵活的网... 随着5G时代的到来,网络业务的快速部署能力和网络运维能力需求对网络管理提出了新的挑战。一方面,网络正在进行功能虚拟化转型,切片和微服务使网络更复杂;另一方面,网络管理人员需要更加简单的自动化工具集合支持按需、实时、灵活的网络服务。分析了当前网络管理面临的困境和产生困境的原因,提出了网络自主管理研究框架,为进一步研究提供参考。 展开更多
关键词 网络管理 自动驾驶网络 网络智能运维
在线阅读 下载PDF
计算机网络中界壳理论的研究 被引量:3
19
作者 蒋艳凰 蒋贵凰 杨学军 《计算机科学》 CSCD 北大核心 2002年第2期34-36,共3页
一、引言当前,网络技术的发展与网络应用的普及对社会进步起着推波助澜的作用,网络已深入到各个领域中.由于每个领域、每个单位都有自己的私有信息,要对外界保密,因此在子网与Internet之间就要有诸如防火墙、身份认证等安全措施.这样子... 一、引言当前,网络技术的发展与网络应用的普及对社会进步起着推波助澜的作用,网络已深入到各个领域中.由于每个领域、每个单位都有自己的私有信息,要对外界保密,因此在子网与Internet之间就要有诸如防火墙、身份认证等安全措施.这样子网内部就像一个内核,安全控制就是它的外壳,保护着内部不受到侵害. 展开更多
关键词 计算机网络 界壳理论 防火墙 身份认证 网络安全 信息安全 INTERNET 局域网
在线阅读 下载PDF
关于"计算机基础"课程教学的几点思考 被引量:5
20
作者 肖晓强 祝恩 +1 位作者 柳靖 何鸿君 《计算机工程与科学》 CSCD 2006年第z1期87-88,116,共3页
"计算机基础"课程已经成为几乎所有国内大学的公共基础课,"计算机基础"课程知识点的设置由于不同的课程体系、专业设置和培养类型而不同.本文针对该课程的知识点、教学方法和配套教学措施进行了一些有益的探讨.
关键词 计算机基础 教学内容 教学方法
在线阅读 下载PDF
上一页 1 2 162 下一页 到第
使用帮助 返回顶部