计算机工程与科学


高性能计算

  • 面向HPC和DC的可重构光互连网络体系结构综述

    曹继军;

    互连网络是高性能计算系统和数据中心的核心组件之一,也是决定其系统整体性能的全局性基础设施。随着高性能计算、云计算和大数据技术的迅速发展,传统的电互连网络在性能、能耗和成本等方面无法满足高性能计算应用和数据中心业务的大规模可扩展通信需求,面临着严峻的挑战。为此,近年来相关研究者提出了多种面向高性能计算和数据中心的可重构的光互连网络结构。首先阐明了光互连网络相对于电互连网络的优势;然后介绍了几种典型的可重构光互连网络体系结构,并对其特点进行了分析比较;最后探讨了可重构光互连网络的发展趋势。

    2022年06期 v.44;No.330 951-963页 [查看摘要][在线阅读][下载 897K]
    [下载次数:283 ] |[网刊下载次数:0 ] |[引用频次:8 ] |[阅读次数:0 ]
  • 基于粒子分解的SPH并行算法研究与应用

    许晓阳;王斯棋;

    作为一种典型的拉格朗日型无网格数值方法,光滑粒子流体动力学(SPH)方法在模拟自由表面流问题时具有天然优势。但是,该方法计算量大、耗时长,为此提出了一种基于粒子分解的SPH并行算法。该算法将所有粒子平均分配到各个进程进行计算,每个时间步通信仅调用一次发送、接收和广播函数,因此易于实现且可扩展性较好。应用该并行算法对二维溃坝流和三维液滴冲击液膜问题进行数值模拟,结果表明:该并行算法能显著减少模拟所消耗的计算时间,有利于进行三维大规模计算问题的数值模拟;当粒子数大于百万时,最大加速比可达30以上。

    2022年06期 v.44;No.330 964-970页 [查看摘要][在线阅读][下载 404K]
    [下载次数:322 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • 基于NAND Flash的CPU安全启动设计与实现

    龚锐;石伟;刘威;张剑锋;王蕾;

    NAND Flash存储器以其容量大、成本低和速度快的优势,在嵌入式系统中得到广泛的应用。但是,由于NAND Flash固有的器件特性,必须要有驱动才能对其进行读写,存储于其上的代码不能直接执行,因此其并不适合作为系统启动代码的存储介质。一般采用NOR Flash存储启动代码并直接执行,然后再引导存储于NAND Flash中的操作系统镜像,这增大了系统成本和功耗。设计并实现了一种基于NAND Flash的CPU安全启动方法。该方法首先通过软硬件结合的方式,在片内NAND Flash控制器中增加块映射表结构,并由NAND Flash中第1块空间存储的代码进行好块寻找和块映射表填写,使NAND Flash的一部分存储空间可以直接映射为硬件可访问的内存空间,从而使得NAND Flash可以作为系统启动的存储介质,实现仅需NAND Flash存储的系统。还提出了一种扩展BootROM的方案,结合NAND Flash地址映射结构,将片内BootROM的一部分扩展到NAND Flash的第1块存储空间中,并通过Hash比对验证BootROM,从而有效降低了片内BootROM的设计复杂度,减少了代码量。通过提出的方法,可以有效地实现单NAND Flash系统的安全启动,降低了系统成本,提高了系统的安全特性。

    2022年06期 v.44;No.330 971-978页 [查看摘要][在线阅读][下载 315K]
    [下载次数:232 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:0 ]
  • 基于编译时插桩的浮点异常检测方法

    郭思雨;王磊;

    浮点数是实数的有限精度编码,在进行浮点计算时,可能会导致不精确或者异常的结果,因此实现有效的浮点异常检测方法很重要。现有异常检测方法不面向浮点数学函数,由此提出了一种面向浮点数学函数的异常检测方法。该方法依据IEEE-754标准中定义的上溢出、下溢出、被零除、无效操作和不精确5类异常,并结合申威高性能数学函数库中使用的浮点控制寄存器FPCR和IEEE-754标准定义的浮点异常产生条件的相关理论,通过将异常类型和浮点运算指令进行对应分类,在程序编译时进行插桩以检测出浮点数学函数中出现的异常,同时记录代码覆盖率。最后将该方法应用于数学函数库,对库中100多个浮点数学函数进行了测试实验。实验结果表明,该浮点异常检测方法能够有效检测各类异常。

    2022年06期 v.44;No.330 979-985页 [查看摘要][在线阅读][下载 313K]
    [下载次数:104 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • 一种用于片上网络的拥塞感知哈密尔顿最短路径路由算法

    康子扬;彭凌辉;周干;林博;王蕾;

    类脑处理器能够支持多种脉冲神经网络SNN的部署来完成多种任务。片上网络NoC能够用较少的资源和功耗解决片上复杂的互连通信问题。现有的类脑处理器多采用片上网络来连接多个神经元核,以支持神经元之间的通信。SNN在时间步内瞬时突发的通信会在短时间内产生大量的脉冲报文。在这种通信行为下,片上网络会在短时间内达到饱和,造成网络拥塞。片上网络中非拥塞感知路由算法会进一步加剧网络拥塞状态,如何在每一个时间步内有效处理这些数据包,从而降低网络延迟,提高吞吐率,成为了目前需要解决的问题。首先对SNN的瞬时猝发通信特性进行了分析;然后提出一种拥塞感知的哈密尔顿路径路由算法,以降低NoC平均延迟和提高吞吐率;最后,使用Verilog HDL实现该路由算法,并通过模拟仿真进行性能评估。在网络规模为16×16的2D Mesh结构的片上网络中,相对于没有拥塞感知的路由算法,在数量猝发模式和概率猝发模式下,所提出的拥塞感知路由算法的NoC平均延迟分别降低了13.9%和15.9%;吞吐率分别提高了21.6%和16.8%。

    2022年06期 v.44;No.330 986-993页 [查看摘要][在线阅读][下载 520K]
    [下载次数:432 ] |[网刊下载次数:0 ] |[引用频次:13 ] |[阅读次数:0 ]

计算机网络与信息安全

  • 基于深度学习的Webshell检测

    车生兵;张光琳;

    以AWD攻防中Webshell检测为背景,在超空间利用模糊C均值聚类分析发现了攻击向量全局稀疏、局部紧密的特点,提出了2种深度学习模型。由于GitHub收集的攻击行为多为随机获取,没有很好的针对性,所以对训练数据的长度进行了限制,并保留了有限的相关样本数量。由于一次攻击与相邻的2~4次操作紧密相关,而且攻击向量垂直方向关联特征明显,水平方向相对稳定,考虑到特征向量在传递过程中规模会减小,增加了卷积层的补零选项。针对深度学习训练曲线中的锯齿振荡现象,证明了Adam优化算法的快速计算公式,并修正了学习参数,不断消除了训练的Loss曲线中的锯齿,使得训练曲线按照指数规律平滑下降,迅速得到需要的训练结果。将目前已有的类似工作与提出的2种深度学习模型进行对比。实验结果表明,提出的的深度学习模型能够很好地检测出AWD中的Webshell攻击。

    2022年06期 v.44;No.330 994-1002页 [查看摘要][在线阅读][下载 553K]
    [下载次数:466 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:0 ]
  • 智慧城市中隐私保护性广播加密算法

    牛淑芬;方丽芝;宋蜜;王彩芬;杜小妮;

    现代化城市公共部门和市民社交网络会产生大量的数据,这些海量数据的使用和处理主要依赖现代化信息通信技术和网络技术。为了保护用户隐私和数据安全,在数据传输过程中采用加密算法对数据进行加密,广播加密是多用户环境下最有效的方法。传统算法中,基于身份的广播加密密文可以广播到一组接收方,接收方的身份包含在密文中,当多个接收方解密密文时会泄露其他用户的身份信息。为了保护接收方用户之间的身份隐私,提出一种基于身份的隐私保护性广播加密算法,实现了接收方用户之间的匿名性。此外,考虑了如何从匿名广播的密文中撤销指定目标的接收者,根据数据访问控制策略决定用户的数据访问权限,为用户提供密文撤销操作,撤销过程不泄露明文和接收者的身份信息。在随机预言模型下,基于BDH困难性问题证明了该算法的安全性,并通过实际数据集的仿真实验验证了算法的有效性和可行性。

    2022年06期 v.44;No.330 1003-1012页 [查看摘要][在线阅读][下载 489K]
    [下载次数:257 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:0 ]
  • 混合粒子群-蝴蝶算法的WSN节点部署研究

    张孟健;汪敏;王霄;覃涛;杨靖;

    针对无线传感器网络WSN节点在随机部署时存在分布不均匀、覆盖率低等问题,提出一种混合粒子群-蝴蝶算法HPSBA的节点覆盖优化策略。设计了Logistic映射和自适应调节策略来控制参数值,提高了混合算法的寻优速度、收敛精度和全局搜索能力。将HPSBA用于对4种基准函数进行寻优测试,仿真结果表明:对于测试函数的寻优,HPSBA具有寻优精度较高、寻优速度较快和稳定性较好的特点。最后,将HPSBA用于WSN节点部署优化,并与PSO算法、BOA和IGWO算法等其他6种典型算法的部署优化进行对比,实验结果表明:HPSBA优化部署的覆盖率更高,能有效降低节点的冗余度,延长WSN的生存时间。

    2022年06期 v.44;No.330 1013-1022页 [查看摘要][在线阅读][下载 761K]
    [下载次数:1151 ] |[网刊下载次数:0 ] |[引用频次:38 ] |[阅读次数:0 ]
  • 基于FD-NOMA的无人机通信系统容量分析

    牛春雨;贾向东;曹胜男;万妮妮;

    为了提高无人机与地面用户的通信质量,提出了一种基于全双工和非正交多址接入技术的无人机通信系统模型,并分析了城市和郊区两种场景下该系统模型的遍历容量。首先,推导出两种场景下该系统模型的精确容量表达式;然后,通过引入Q函数和利用截断方法解决了式中指数积分函数的计算问题,得到了容量的近似闭式表达式,并在城市场景下,采用取系数因子的方法得到了更精确的容量近似闭式表达式;最后,仿真和数值结果表明,莱斯因子对系统容量存在一定影响,增加无人机数量或非正交多址接入功率向量都可以获得更好的容量性能。

    2022年06期 v.44;No.330 1023-1029页 [查看摘要][在线阅读][下载 404K]
    [下载次数:228 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ]
  • 云存储环境中基于矢量量化的图像伪装加密方法

    郑思飞;冯子婧;刘成语;陈日清;柳晓龙;

    传统图像加密方法将原始图像加密为类似纹理或噪声的密文图像,这类密文图像很容易引起攻击者的关注,从而导致大量不同类型的恶意攻击与分析。为提高云环境中图像存储的安全性,提出了一种新型的图像伪装加密方法。该方法以矢量量化与离散小波变换为基础,采用“明文-明文”的伪装加密方式,不仅可以如传统加密方法一样以加密方式保护云端图像,更提供了额外的视觉伪装功能。实验结果表明,该方法不仅能够有效提高云端图像的存储效率,还具有更好的视觉效果与伪装特性。

    2022年06期 v.44;No.330 1030-1036页 [查看摘要][在线阅读][下载 460K]
    [下载次数:196 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:0 ]
  • QoS保障下的无人机传感网安全通信路径规划

    高航;吴嘉鑫;陈龙;武继刚;

    在无线传感器网络中,无人机在传感器覆盖区域内定期巡游,以收集传感器感知的数据。由于无线信道的广播性质,信息更容易被地面上的非法节点窃听,无线通信安全受到挑战。通过无人机的轨迹规划和传感器功率控制可以在物理层保障无线通信的安全性。然而,现有研究无人机辅助无线通信路径规划的文献中,没有考虑到用户或节点需要最小通信时间来保证服务质量。针对此问题,在无线传感器网络通信系统中,加入最小通信时间约束,通过联合优化无人机的飞行轨迹、传感器的发送功率和无人机服务传感器的调度顺序,提出平均保密率最大化问题,并证明了其非凸性。为解决所提的非凸问题,将原问题分解为3个子问题,提出了一个应用块坐标下降、连续凸优化、迭代舍入方法的快速收敛迭代算法TPA。实验结果表明,所提算法TPA的平均保密率比未进行轨迹优化的基准算法提高了15.7%,比未进行功率控制的基准算法提高了159.8%。TPA与未加入最小通信时间约束的基准算法相比,在2种不同任务分布情况下,当无人机飞行周期大于70 s时,任务完成率平均提升44.6%和27.1%。

    2022年06期 v.44;No.330 1037-1045页 [查看摘要][在线阅读][下载 552K]
    [下载次数:336 ] |[网刊下载次数:0 ] |[引用频次:15 ] |[阅读次数:0 ]
  • 并行模糊测试综述

    顾涛涛;卢帅兵;李响;况晓辉;赵刚;

    软件脆弱性已成为互联网安全的主要威胁来源,软件脆弱性分析技术的重要性日益突出。模糊测试是脆弱性分析的热点技术之一,通过持续生成测试用例、动态监控目标代码执行和反馈调节变异策略的方法尝试触发程序异常,具有部署便捷、适用性广和效果直观的优点。随着测试目标的复杂性增加,从业人员对模糊测试的效率提出了更高的要求。并行模糊测试通过并行执行、任务分解和共享信息等方法提高脆弱性分析的效率。首先,分析了基于覆盖反馈的模糊测试面临的主要挑战;之后,探讨了并行模糊测试的解决思路和方案,从系统结构、任务划分、语料库共享和崩溃去重等方面对并行模糊测试进行了综述;最后,总结了现有并行模糊测试的优缺点,并对未来发展方向进行了展望。

    2022年06期 v.44;No.330 1046-1055页 [查看摘要][在线阅读][下载 366K]
    [下载次数:444 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:0 ]
  • 基于树形结构的ARINC429解码库设计方法研究

    樊智勇;魏士皓;崔海青;

    在进行总线测试时,工程人员需要查询接口控制文件,并将接收到的二进制数转换为十进制,导致故障定位时间较长。针对该问题,提出了一种基于树形结构文件格式的ARINC429总线数据描述方法,并利用此描述方法基于XML建立了接口控制文件解码库。该解码库包含ARINC429数据字的传输速度、参数名称和参数单位等各种信息,能够实现ARINC429规范中BNR、BCD和DIS的解码。将该解码库应用于某型国产飞机航电系统通信导航半实物仿真平台进行验证,结果表明,仿真平台能够识别采集板卡接收到的数据并进行解码,能够做到仿真测试软件与编码库的分离,提高了可维护性,降低了仿真测试软件中解码代码的总量,且具有高度可移植性。

    2022年06期 v.44;No.330 1056-1062页 [查看摘要][在线阅读][下载 356K]
    [下载次数:147 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • 序列折半划分问题的形式化推导

    左正康;梁赞杨;苏崴;黄箐;王渊;王昌晶;

    形式化推导是在程序正确性证明理论下所进行的程序开发,最终得到完全正确的算法程序。针对序列折半划分问题,现有的形式化推导方法将推导与证明交替进行,推导过程繁琐且大多无法直接获得可执行程序。为解决上述问题,提出了一种新的序列折半划分问题的形式化推导方法。该方法基于分划递推的核心思想,应用规约变换技术对问题规约进行变换并严格保证一致性,使得在推导过程中无需交替证明,进而导出递推关系式并得到高可靠性抽象算法程序Apla,最终通过转换工具自动生成可执行程序。实现了从程序规约到具体可执行程序的完整程序求精过程。以2个序列算法为例,验证了该方法的有效性和可行性,对相关问题的形式化推导具有指导意义。

    2022年06期 v.44;No.330 1063-1071页 [查看摘要][在线阅读][下载 539K]
    [下载次数:85 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

图形与图像

  • 一种扩展VIFB的红外与可见光图像融合基准

    李一;李阳;苗壮;王家宝;张睿;

    红外与可见光图像融合是机器视觉的一个重要领域,在日常生活中应用广泛。近年来,虽然红外与可见光图像融合领域已有多种融合算法,但目前该领域还缺乏能够衡量多种融合算法性能的算法框架和融合基准。在简要概述了红外与可见光图像融合的最新进展后,提出了一种扩展VIFB的红外与可见光图像融合基准,该基准由56对图像、32种融合算法和16种评价指标组成。基于该融合基准进行了大量实验,用来测评所选取的融合算法的性能。通过定性和定量结果分析,确定了性能优良的图像融合算法,并对红外与可见光图像融合领域的未来前景进行了展望。

    2022年06期 v.44;No.330 1072-1082页 [查看摘要][在线阅读][下载 306K]
    [下载次数:258 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:0 ]
  • 一种基于谱归一化的两阶段堆叠结构生成对抗网络的文本生成图像模型

    王霞;徐慧英;朱信忠;

    文本生成图像是机器学习领域非常具有挑战性的任务,虽然目前已经有了很大突破,但仍然存在模型训练不稳定以及梯度消失等问题。针对这些不足,在堆叠生成对抗网络(StackGAN)基础上,提出一种结合谱归一化与感知损失函数的文本生成图像模型。首先,该模型将谱归一化运用到判别器网络中,将每层网络梯度限制在固定范围内,相对减缓判别器网络的收敛速度,从而提高网络训练的稳定性;其次,将感知损失函数添加到生成器网络中,增强文本语义与图像内容的一致性。使用Inception score评估所提模型生成图像的质量。实验结果表明,该模型与原始StackGAN相比,具有更好的稳定性且生成图像更加逼真。

    2022年06期 v.44;No.330 1083-1089页 [查看摘要][在线阅读][下载 436K]
    [下载次数:351 ] |[网刊下载次数:0 ] |[引用频次:8 ] |[阅读次数:0 ]
  • 地面箭头标识线检测的改进M2Det算法

    霍爱清;李易;

    针对M2Det算法在地面箭头标识线检测时存在准确率低、参量大等问题,提出了一种改进M2Det算法。该算法在特征提取时采用改进的主干特征提取网络和多级金字塔网络,利用非极大抑制对生成的密集边界框和类别分数进行筛选,进而获得检测结果。改进的M2Det算法用MobileNet v1轻量级网络替换VGG网络,用以减少参量;用Mish激活函数替换ReLU激活函数,同时在MobileNet v1网络中增加BasicRFB模块,用以提高检测精度;还引入Mosaic数据增强以实现数据扩充。实验数据集采用自主标注的地面箭头标识线构造,实验结果表明,改进的M2Det算法在地面箭头标识线检测中mAP达到88.72%,相比M2Det算法提升了约3.9个百分点,也明显高于其它对比算法。

    2022年06期 v.44;No.330 1090-1096页 [查看摘要][在线阅读][下载 534K]
    [下载次数:221 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:0 ]

人工智能与数据挖掘

  • 基于正文和评论交互注意的微博案件方面识别

    段玲;郭军军;余正涛;相艳;

    微博案件观点所涉方面的自动识别是了解互联网社交媒体新闻舆情的重要手段,但由于微博文本形式和内容均灵活多变,传统的方面识别方法通常只利用单一的正文或评论,使微博语义理解非常有限。针对涉案微博文本的方面识别问题开展研究,提出一种基于正文和评论交互注意的案件方面识别方法,通过融合社交媒体的上下文信息,实现对案件观点所涉方面的识别。首先基于Transformer框架对正文和评论分别进行编码;然后基于交互注意力机制,实现正文信息和评论信息的融合,并基于融合后的特征实现对评论文本案件方面的识别;最后基于12个案件构建的微博数据集进行实验,实验结果表明,采用交互注意力机制融合微博正文信息和评论信息可以显著提升案件方面识别的准确率,证明了所提方法的有效性。

    2022年06期 v.44;No.330 1097-1104页 [查看摘要][在线阅读][下载 302K]
    [下载次数:144 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ]
  • 复杂环境下基于自适应深度神经网络的鲁棒语音识别

    张开生;赵小芬;

    在连续语音识别系统中,针对复杂环境(包括说话人及环境噪声的多变性)造成训练数据与测试数据不匹配导致语音识别率低下的问题,提出一种基于自适应深度神经网络的语音识别算法。结合改进正则化自适应准则及特征空间的自适应深度神经网络提高数据匹配度;采用融合说话人身份向量i-vector及噪声感知训练克服说话人及环境噪声变化导致的问题,并改进传统深度神经网络输出层的分类函数,以保证类内紧凑、类间分离的特性。通过在TIMIT英文语音数据集和微软中文语音数据集上叠加多种背景噪声进行测试,实验结果表明,相较于目前流行的GMM-HMM和传统DNN语音声学模型,所提算法的识别词错误率分别下降了5.151%和3.113%,在一定程度上提升了模型的泛化性能和鲁棒性。

    2022年06期 v.44;No.330 1105-1113页 [查看摘要][在线阅读][下载 528K]
    [下载次数:499 ] |[网刊下载次数:0 ] |[引用频次:30 ] |[阅读次数:0 ]
  • 引入启发信息的粒子群算法在低碳TSP中的应用

    申晓宁;潘红丽;陈庆洲;游璇;黄遥;

    建立低碳旅行商问题的数学模型LCTSP,并验证了模型的有效性。提出一种基于问题启发信息的离散粒子群算法。根据距离和载重信息设计一种新型离散个体生成算子,该算子对个体自身采用多元变异策略,保持个体的“惯性”,同时采用贪婪交叉策略实现个体与个体极值和全局极值之间的信息交互;基于优先卸货信息对个体极值进行局部搜索,调整种群跟踪对象,以快速跳出局部最优;度量种群同化程度,利用点插法和2-Opt算子对全局极值进行精细化搜索,增强挖掘能力,提高搜索精度,降低种群同化速度。将所提算法与6种代表性算法应用于一组不同规模的低碳旅行商问题中,结果表明,所提算法具有更高的求解精度。

    2022年06期 v.44;No.330 1114-1125页 [查看摘要][在线阅读][下载 515K]
    [下载次数:394 ] |[网刊下载次数:0 ] |[引用频次:16 ] |[阅读次数:1 ]
  • 三台等级机器上带重排的半在线问题

    赵姝;肖满;李伟东;

    研究了3台机上带2种等级的重排问题,当所有工件都被分配之后,在等级约束下,可以重排一台机器上的最后一个工件,目标是最小化最大完工时间。3台机上带2种等级分为2种情形:第1种是有1台机器的等级为1,另2台机器的等级为2;第2种是2台机器的等级为1,另1台机器的等级为2。针对第1种情形给出了一个竞争比下界为3/2,并提出了一个竞争比至多为5/3的在线算法;针对第2种情形给出了一个竞争比下界为3/2,并提出了一个竞争比至多为12/7的在线算法。

    2022年06期 v.44;No.330 1126-1132页 [查看摘要][在线阅读][下载 268K]
    [下载次数:72 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 改进SVM不平衡数据分类的IGWOSMOTE方法

    马汉达;朱敏;

    为了改善传统支持向量机SVM对不平衡数据集中少数类的分类效果,提出一种基于改进灰狼算法(IGWO)的过采样方法——IGWOSMOTE。首先,改进初始灰狼种群的生成形式,由SVM的惩罚因子、核参数、特征向量和少数类的采样率组成灰狼个体;然后,经由灰狼优化过程智能搜索获得最优相关参数和最优采样率组合,进行重新采样供分类器学习及预测。通过对6个UCI数据集的分类实验得出:IGWOSMOTE+SVM较传统SMOTE+SVM方法在少数类分类精度上提高了6.3个百分点,在整体数据集分类精度上提高了2.1个百分点,IGWOSMOTE可作为一种新的过采样分类方法。

    2022年06期 v.44;No.330 1133-1140页 [查看摘要][在线阅读][下载 310K]
    [下载次数:501 ] |[网刊下载次数:0 ] |[引用频次:12 ] |[阅读次数:0 ]

  • 《计算机工程与科学》征文通知

    <正>《计算机工程与科学》是由国防科技大学计算机学院主办的中国计算机学会会刊,是国内外公开发行的计算机类综合性学术刊物,现为月刊。本刊欢迎关于计算机科学理论、计算机组织与系统结构、计算机软件、计算机网络、计算机器件设备与工艺等学科领域方面的来稿。本刊常年设有高性能计算专栏。来稿论文必须未发表、未投到其他会议或期刊。来稿要求和注意事项:(1)主题明确、文字精练、语句通顺、数据可靠。

    2022年06期 v.44;No.330 1125页 [查看摘要][在线阅读][下载 102K]
    [下载次数:41 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 第一届中国计算机学会芯片大会(CCF Chip 2022)征文通知

    <正>中国计算机学会芯片大会(CCF Chip Conference,简称:CCF Chip)是CCF集成电路设计专业委员会、容错计算专业委员会、体系结构专业委员会和信息存储技术专业委员会联合举办的学术大会,每两年召开一次。第一届CCF Chip将于2022年7月29日至7月31日在南京召开。2022年CCF芯片大会旨在探讨目前芯片领域发展大趋势下芯片设计与EDA、新型体系架构、前沿存储技术、容错计算应用等方面的关键技术和应用前景。会议将包括特邀报告、技术论坛、论文分组会议、企业展览等环节。由中国科学院、中国工程院等多名院士领衔,集结国内外知名专家学者,围绕智能化时代的芯片技术主题,论述芯片领域国际最前沿、最权威、最新颖的学术观点,邀请产业界的主要研发人员分享技术研发经验与合作需求,促进产学研合作,为国内外科研机构、高校、企业搭建最广阔、最深入的学术交流平台。

    2022年06期 v.44;No.330 1140页 [查看摘要][在线阅读][下载 97K]
    [下载次数:8 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 下载本期数据