期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
三维Euler方程组隐式LU分解的高性能并行计算 被引量:1
1
作者 吴建平 李晓梅 《空气动力学学报》 EI CSCD 北大核心 2007年第4期437-442,共6页
许多非定常无粘流体力学问题的数值模拟都需要利用Euler方程组来进行计算,而由于在隐格式下,所选取的时间步长可以比在显格式下时大得多,所以隐格式越来越受到重视,其中隐式LU分解是最常用的方法之一。对三维Euler方程组,采用隐式LU分... 许多非定常无粘流体力学问题的数值模拟都需要利用Euler方程组来进行计算,而由于在隐格式下,所选取的时间步长可以比在显格式下时大得多,所以隐格式越来越受到重视,其中隐式LU分解是最常用的方法之一。对三维Euler方程组,采用隐式LU分解进行计算时,网格点所在的各个对角阵面之间存在数据依赖关系,本文分析了采用区域分解且边界上用显格式代替隐格式进行计算的高效性,在长方体建筑物内的爆炸模拟表明,在有112个CPU的某MPP巨型机上,并行计算效率超过60%。本文还分析了计算结果与串行计算时的差异,以及利用区域重叠减小这种差异的方法,同时考虑了对处理器进行合理的逻辑组织,将计算网格映射到处理器网格,以最大限度减少通信开销的方法。文中最后以一个爆炸毁伤的例子实际说明了所述方法的可行性与高效性。 展开更多
关键词 EULER方程组 隐式LU分解 并行计算 区域分解
在线阅读 下载PDF
光互连指令级并行计算结构模型
2
作者 罗金平 周兴铭 陈书明 《电子学报》 EI CAS CSCD 北大核心 2000年第11期96-98,共3页
指令级并行处理技术在计算机系统中十分关键 .目前部分指令级并行处理技术已经非常成熟 ,但这些技术复杂度太高 ,且实现的并行度有限 .本文从VLSI和光互连技术发展出发 ,提出一种光互连指令级并行计算结构模型 ;这种模型重新考虑计算机... 指令级并行处理技术在计算机系统中十分关键 .目前部分指令级并行处理技术已经非常成熟 ,但这些技术复杂度太高 ,且实现的并行度有限 .本文从VLSI和光互连技术发展出发 ,提出一种光互连指令级并行计算结构模型 ;这种模型重新考虑计算机的软硬件界面 ,充分利用编译器提供的并行信息 。 展开更多
关键词 计算机体系结构 指令级并行处理 光互连
在线阅读 下载PDF
云际分布记账模型、机理与关键技术展望
3
作者 史佩昌 王怀民 傅翔 《电子学报》 EI CAS CSCD 北大核心 2024年第1期19-33,共15页
云际计算是支持公有云、私有云、边缘云和微云等异源异质云服务以自主对等方式纵横协作共赢的新型计算模式,可为独立云服务实体间行为交互、信任构建和贡献度量等提供防篡改、可追溯能力支持,进而最大限度削弱阻碍不同利益攸关者协作的... 云际计算是支持公有云、私有云、边缘云和微云等异源异质云服务以自主对等方式纵横协作共赢的新型计算模式,可为独立云服务实体间行为交互、信任构建和贡献度量等提供防篡改、可追溯能力支持,进而最大限度削弱阻碍不同利益攸关者协作的不确定性因素.提升云际协作意愿和效率需要基于何种机理进行何种机制创新,是云际计算成长演化中需要进一步阐述的新问题.本文首先以基于“数字空间证据”构建或增强信任关系为设计原则,提出了基于区块链的云际分布记账软件定义模型,并系统阐述了分布记账支撑云际服务独立性、可审计性以及释放云际协作潜能的内在机理;其次,面向云际复杂交互行为,深化并固化了云际分布记账运行逻辑流程及关键环节的设计,避免其在错综复杂要素综合作用下呈现不确定冲突和矛盾;再次,针对数据要素流通及复杂异步交互场景,细化并优化了云际分布记账合约逻辑模型;最后,论述了以分布共识、智能合约等为代表的云际分布记账核心技术及相应指标的现状,并对关键技术的目标属性体系、前瞻性挑战等进行了展望. 展开更多
关键词 云际计算 区块链 分布记账 分布共识 智能合约
在线阅读 下载PDF
运用警报关联的威胁行为检测技术综述 被引量:2
4
作者 王意洁 程力 马行空 《国防科技大学学报》 EI CAS CSCD 北大核心 2017年第5期128-138,共11页
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需... 基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。 展开更多
关键词 威胁行为检测 警报关联 检测模型 检测系统结构
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部